全部產品
Search
文件中心

Identity as a Service:綁定OIDC身份提供方

更新時間:Sep 07, 2024

本文介紹使用企業級身份提供方(Okta、Azure AD、自研系統等)通過OIDC協議登入到IDaaS EIAM使用者門戶的配置方式。

基本概念

通過綁定OIDC身份提供方,您可以使用Okta、Azure AD、自研系統等帳號登入IDaaS EIAM。

概念

說明

OIDC

OIDC協議是OAuth協議的升級版,在OAuth 2.0協議之上建立了使用者身份層,常用配置說明請參考OIDC SSO配置

IdP

Identity Provider,身份提供方,在當前情境中,即是Okta、Azure AD。源自於SAML協議中定義,IdP為進行使用者認證、鑒權,並返回SAML Response結果資訊給SP的身份提供方,後通用化指統一身份管理平台。

SP

Service Provider,服務提供者,在當前情境中,即是IDaaS EIAM。源自於 SAML協議中定義,SP為接收IdP返回結果的解析方,後通用化指接入IdP的應用。

聯邦認證

Federated Authentication,指SP信任並使用 IdP 的認證結果,在當前情境中,即是IDaaS EIAM信任Okta、Azure AD等身份提供方的認證結果,實現 IDaaS EIAM賬戶的登入。聯邦認證常被用於支援單點登入。

綁定通用的OIDC身份提供方

IDaaS EIAM採用標準的OIDC授權碼模式實現聯邦認證,因此理論上只要您的身份提供方(如Okta、Azure AD、自研系統)支援標準的OIDC授權碼模式的單點登入,即可作為IDaaS EIAM的身份提供方,使用其中的帳號登入到IDaaS EIAM。

說明

目前僅支援在IDaaS EIAM頁面中發起單點登入(SP發起),即身份提供方為IDaaS EIAM登入頁中的一種登入方式。暫不支援從身份提供方中發起單點登入(IdP發起)。

在綁定通用的OIDC身份提供方時,本質上是IDaaS和身份提供方相建立信任的過程。您需要在兩邊擷取和填寫配置資訊。

第一步:填寫基本配置

在IDaaS中擷取配置

1、進入IDaaS EIAM執行個體,在身份提供方菜單中單擊其他身份提供方-OIDC身份提供方,開始繫結資料流程。

image.png

2、在表單最下方複製IDaaS授權回調Redirect URI,在第二步中填入到您的身份提供方,該地址用於發送認證請求和id token。

image.png

在身份提供方擷取配置

1、您需要在您的身份提供方中建立一個支援OIDC協議的應用,將第一步複製的IDaaS授權回調Redirect URI作為應用的重新導向地址。

2、您需要擷取下列資訊,填寫到IDaaS EIAM的表單中。

  • Client ID:向 IDaaS EIAM 發起請求的標識資訊,即您的身份提供方中應用的標識。

  • Client Secret:向 IDaaS EIAM 發起請求的密鑰資訊,即您的身份提供方中應用的密鑰。

  • Issuer:OIDC Issuer 發現端點。

3、在IDaaS表單中單擊解析,即可自動填滿各端點資訊。

image.png

4、確認無誤後,單擊下一步,進入選擇情境流程。

第二步:選擇情境

選擇情境中,您可以選擇需要使用的能力。

image

  • 聯邦認證:開啟後,使用者可以使用OIDC登入方式登入到IDaaS。

  • 手動綁定賬戶:開啟後,使用者使用OIDC登入IDaaS時,如果當前OIDC賬戶未綁定IDaaS賬戶,可手動使用其他登入方式驗證IDaaS賬戶。綁定成功後,之後可使用該 OIDC賬戶登入IDaaS。

  • 自動綁定賬戶:開啟後,使用者使用OIDC登入IDaaS時,如果當前OIDC賬戶未綁定IDaaS賬戶,且IDaaS欄位與OIDC賬戶欄位的值相同,則自動綁定賬戶。您可以使用選擇欄位,直接選擇id_token裡的某個欄位,也可以使用運算式自訂欄位(詳情參考進階:賬戶欄位運算式)。綁定成功後,之後可使用該OIDC賬戶登入 IDaaS。

  • 自動建立賬戶通過OIDC登入時,如果OIDC賬戶未綁定IDaaS賬戶,可自動建立IDaaS賬戶。每次通過OIDC登入都將更新賬戶資訊。

  • 指定賬戶的組織: 通過OIDC登入時,沒有所屬組織的IDaaS賬戶將自動歸屬於該組織。該欄位在配置時預設選擇根組織,您可搜尋或下拉選擇組織。

  • 自動更新資訊:使用者使用OIDC登入時,根據欄位對應自動更新IDaaS賬戶資訊。

說明

如果同時開啟了手動綁定賬戶自動綁定賬戶將優先進行自動綁定賬戶自動綁定賬戶能力僅試用版和企業版執行個體可使用,如有需要請提前升級IDaaS執行個體。

確認無誤後,單擊確定,即可建立OIDC身份提供方。

第三步:欄位對應(可選)

說明

開啟自動建立賬戶自動更新資訊後,建立流程會出現欄位對應的步驟。

image

重要

如果IDaaS賬戶由其他身份提供方同步建立(例如DingTalk、AD),賬戶資料將以其他身份提供方為準,無法在此處自動更新。

開啟自動建立賬戶後,使用者通過OIDC登入時可以使用id_token中的欄位資料作為IDaaS賬戶的欄位值,實現IDaaS賬戶欄位值的自動修改。例如將id_token中的 name作為IDaaS賬戶的顯示名稱。

說明

賬戶登入的優先順序是:已綁定>自動綁定>手動綁定=自動建立。

如果OIDC無綁定關係且無法自動綁定,使用者登入流程出現選擇彈窗,由使用者選擇手動綁定或者手動建立。

image

重要

您可在身份提供方中刪除OIDC 身份提供方,刪除後各項配置將立即刪除,不可找回,相關功能將不可使用