基于"自有协议身份提供者"的联合认证
通常,您可能会因各种原因选择为您的应用程序使用特定的身份提供者(IdP)。然而,在将您的应用程序与其他平台或系统(例如 AWS Cognito)集成时,您可能会遇到一些障碍。这些平台通常要求您的 IdP 支持标准化的协议,如OIDC或SAML2。
在这种情况下,您可以考虑将您的特定 IdP 与在“SiX统一认证/授权”租户中创建的 IdP 进行联合。由于“SiX统一认证/授权”租户中的 IdP 原生支持 OIDC 和 SAML2,您可以快速获得符合协议的 IdP。
例如,如果您使用自定义的IdP开发了应用程序,您可以将该自定义IdP与在“SiX统一认证/授权”租户中创建的 IdP(身份应用程序)进行联合认证。通过启用联合认证,您的应用程序用户可以使用现有的自定义IdP凭证登录,同时他们的授权通过“SiX统一认证/授权”控制台中的 IAM 系统进行集中管理。
提示
联合后, 您的IdP用户将可以额外获得MFA, 个人身份数据分享管控等功能, 更多: 数据安全 & 隐私概览
提示
联合认证指的是认证委托。当“SiX统一认证/授权”租户中的身份提供者(IdP)接收到认证请求后,它将请求委托给现有的自定义 IdP。
将 IdP 与自定义 IdP 联合的步骤
1. 创建“SiX统一认证/授权”身份应用(IdP)租户
在“SiX统一认证/授权”控制台中,进入"认证管理 -> 创建身份应用",新建一个身份应用(IdP)租户,编辑"登录模板:"去使用自定义登录页面。
2. 配置联合身份提供商的参数
设置自定义登录页面的端口地址:
警告
创建 IdP 时,系统将生成一次RSA 256私钥供IdP所有者下载。此后“SiX统一认证/授权”与Restful端点之间的认证数据流都将通过公钥进行数据验签。
3. 创建OAuth2授权客户端租户并关联至IdP租户
在“SiX统一认证/授权”控制台中创建"OAuth2授权客户端"租户,并将其与"身份应用(IdP)租户"关联。
4. 在您的应用中集成OIDC/OAuth2授权客户端
将OAuth2授权客户端的配置信息(如 "授权客户端ID", "授权客户端密钥")集成到您的应用程序中,以启用认证流程。
当用户触发认证时,“SiX统一认证/授权”会自动处理联合认证流程。
5. 获取联合用户身份信息并与本地用户体系关联
您的应用可以通过解析JWT令牌获取 openId
及联合认证提供商的用户标识, 或者调用/userinfo接口获取信息, 最终,您可以将这些信息与"本地用户ID"进行关联,实现身份管理。