Skip to content

联合认证概览

“SiX统一认证与授权” 身份应用提供了一个开箱即用、完全符合 OIDC/OAuth2 标准的身份提供者(IdP)。该身份提供者同时也支持 SAML 2.0,允许客户端根据集成需求灵活选择 OIDC/OAuth2 或 SAML 2.0 协议进行身份验证。

开发者可以轻松部署一个支持品牌化定制、高度可配置的 IdP,配置工作量极小。

该平台在架构上实现了认证与授权的解耦,从而支持灵活的集成方式和清晰的职责分离。同时,它支持联合认证(Federated Authentication),允许平台 IdP 将用户认证请求委托给外部的第三方身份提供者。

协议融合

从客户端角度来看,它只需作为 OIDC/OAuth2 或 SAML 2.0 客户端与 “SiX统一认证与授权” 上创建的 IdP 进行交互,而无需关心后端具体的认证逻辑(无论是本地认证还是委托认证)。

安全增强

通过联合认证,您的 IdP 用户可以额外获得平台提供的安全增强功能,如多因子认证(MFA)、个人身份数据分享的知情同意管控等。更多详情请参阅:数据安全 & 隐私概览

认证联合

在本文档中,“联合认证”指的是认证委托(Delegated Authentication)。当 “SiX统一认证与授权” 租户中的 IdP 接收到认证请求时,它会将该请求委托给预先配置好的外部身份提供者。


为什么联合身份认证至关重要

1. 实现无缝集成,消除数据孤岛

在部署软件时(无论是本地化部署还是 SaaS 解决方案),企业客户通常希望使用现有的企业账户(如 Active Directory 中的员工凭证),而非为每个新系统单独创建一套账号。然而,软件本身仍需依赖可靠的认证机制,并通常需要为每个用户分配唯一的内部 ID。

如果每个第三方软件都维护独立的认证系统,就会形成数据孤岛:同一用户在不同系统中拥有不同的标识符,导致端到端的数据集成变得异常繁琐。缺乏统一的身份标识,跨平台关联用户数据将成为重大的技术挑战。

2. 解决方案:基于企业级 IdP 的联合认证

通过与客户现有的身份提供商(IdP,如 Azure AD、Okta 等)进行联合认证,可以彻底解决这一问题。其运作流程如下:

  • 用户认证:当用户访问您的软件时,系统会将其重定向至客户的企业 IdP 进行登录。
  • 全局用户 ID:认证成功后,您的系统将获得包含“用户全局唯一 ID(Global Unique ID)”的令牌。
  • 本地账户映射:您的软件会创建一个本地用户账户,并将其内部 ID 与 IdP 提供的全局唯一 ID 进行关联(Mapping)。
  • 无缝集成:在后续集成中,全局用户 ID 将作为跨系统统一数据的关键主键。

3. 使用 “SiX统一认证与授权” 的优势

通过 “SiX统一认证与授权”,您可以轻松实现联合认证,并为客户交付以下价值:

  • 单点登录(SSO) —— 用户只需登录一次即可访问所有关联系统。
  • 强化安全管控 —— 为用户统一启用多因子认证(MFA)和数据隐私管控。
  • 数据互通性 —— 利用全局身份标识消除信息孤岛,实现跨平台数据关联。

典型联合认证流程图

联合认证流程图


🔐 支持的联合身份提供者选项

编号联合身份提供者 (IdP)技术描述典型使用场景凭证存储位置凭据是否流经平台服务器?
1无联合禁用联合认证,使用本地认证独立租户系统,自建用户体系“SiX统一认证与授权”
2OIDC IdP平台 IdP 作为 OIDC 客户端与外部 OIDC 提供者(如 Azure AD, Google)对接外部 IdP
3SAML2 IdP平台 IdP 作为 SAML2 SP与外部 SAML2 提供者(如 Okta, AD FS)对接外部 IdP
4HTTP/HTTPS IdP通过 REST API 实现认证使用自定义接口对接企业遗留 AD 或数据库外部 IdP
5自定义 IdP转发加密认证流程高级自定义集成(如老旧专有 IdP 系统)外部 IdP

领先的解决方案提供商