Skip to content

基于"自有协议身份提供者"的联合认证

通常,您可能会因各种原因选择为您的应用程序使用特定的身份提供者(IdP)。然而,在将您的应用程序与其他平台或系统(例如 AWS Cognito)集成时,您可能会遇到一些障碍。这些平台通常要求您的 IdP 支持标准化的协议,如OIDC或SAML2。

在这种情况下,您可以考虑将您的特定 IdP 与在“SiX统一认证/授权”租户中创建的 IdP 进行联合。由于“SiX统一认证/授权”租户中的 IdP 原生支持 OIDC 和 SAML2,您可以快速获得符合协议的 IdP。

例如,如果您使用自定义的IdP开发了应用程序,您可以将该自定义IdP与在“SiX统一认证/授权”租户中创建的 IdP(身份应用程序)进行联合认证。通过启用联合认证,您的应用程序用户可以使用现有的自定义IdP凭证登录,同时他们的授权通过“SiX统一认证/授权”控制台中的 IAM 系统进行集中管理。

提示

联合后, 您的IdP用户将可以额外获得MFA, 个人身份数据分享管控等功能, 更多: 数据安全 & 隐私概览

提示

联合认证指的是认证委托。当“SiX统一认证/授权”租户中的身份提供者(IdP)接收到认证请求后,它将请求委托给现有的自定义 IdP。

将 IdP 与自定义 IdP 联合的步骤

1. 创建“SiX统一认证/授权”身份应用(IdP)租户

在“SiX统一认证/授权”控制台中,进入"认证管理 -> 创建身份应用",新建一个身份应用(IdP)租户,编辑"登录模板:"去使用自定义登录页面。

2. 配置联合身份提供商的参数

设置自定义登录页面的端口地址:

Restful认证来源示意图

警告

创建 IdP 时,系统将生成一次RSA 256私钥供IdP所有者下载。此后“SiX统一认证/授权”与Restful端点之间的认证数据流都将通过公钥进行数据验签。

3. 创建OAuth2授权客户端租户并关联至IdP租户

在“SiX统一认证/授权”控制台中创建"OAuth2授权客户端"租户,并将其与"身份应用(IdP)租户"关联。

为 SPA 应用创建 IdP

4. 在您的应用中集成OIDC/OAuth2授权客户端

将OAuth2授权客户端的配置信息(如 "授权客户端ID", "授权客户端密钥")集成到您的应用程序中,以启用认证流程。

当用户触发认证时,“SiX统一认证/授权”会自动处理联合认证流程。

5. 获取联合用户身份信息并与本地用户体系关联

您的应用可以通过解析JWT令牌获取 openId 及联合认证提供商的用户标识, 或者调用/userinfo接口获取信息, 最终,您可以将这些信息与"本地用户ID"进行关联,实现身份管理。

领先的解决方案提供商