IDaaS支持企业自研应用接入,实现单点登录。
为了应用接入的简易型和安全性,自研应用接入需要通过OIDC授权码模式。为了简化理解、便于上手,IDaaS对配置项进行了极大程度的简化。
IDaaS侧配置
在IDaaS侧,仅需将应用处理单点登录请求的地址填写到 登录Redirect URIs中,其他选项保持默认,即可完成基本配置。
| 字段 | 说明 | 举例 |
基本配置(必填) | 登录 Redirect URI | Redirect URI白名单。应用在请求登录时会携带 | http://www.xxxx/oidc/sso http://www.xxxx/oidc/sso2 |
授权范围 | 请参考:单点登录通用说明。 | 选择:全员可访问 | |
高级配置(选填) | 用户信息范围 scopes | 用户登录后,使用用户信息端点可以获取到的已登录用户信息。
| 多选:openid 多选:email 多选:profile |
access_token 有效期 |
| 20分钟 | |
id_token 有效期 |
| 10小时 | |
refresh_token 有效期 | 用于获取新的 | 30天 | |
扩展id_token 字段 | 可以通过扩展 | - | |
SSO发起方 | OIDC协议天然支持应用发起。 若选择 | 支持门户和应用发起 | |
登录发起地址 | IDaaS发起SSO请求时,访问的应用地址。该地址接收到请求,应即刻发起/authorize授权端口请求。 | http://www.xxxx/oidc/login | |
id_token签名算法 |
| SHA256 | |
登出回调地址 | IDaaS登出后,回调的应用地址白名单。应用在发起SLO请求时可携带。 | http://www.xxxx.com |
应用侧配置
OIDC协议允许应用侧通过一系列IDaaS开放的标准接口,完成登录认证整套流程。
开放的接口说明如下:
字段名 | 说明 | 示例 |
Issuer |
| https://xxxxx.aliyunidaas.com/oidc1 |
发现端点 Discovery | 用于获取当前IDaaS支持的各端点信息和支持的模式、参数信息,可公开访问。 | https://xxxxx.aliyunidaas.com/oidc1/.well-known/openid-configuration |
授权端点 Authorization | 应用发起单点登录的地址。 | https://xxxxx.aliyunidaas.com/oidc/authorize |
令牌端点 token | 应用在单点登录过程中,拿到授权码 | https://xxxxx.aliyunidaas.com/oauth2/token |
令牌吊销端点 Revocation | 将已生效的特定令牌注销掉。 | https://xxxxx.aliyunidaas.com/oauth2/revoke |
验签公钥端点 JWKS | 用于验证 | https://xxxxx.aliyunidaas.com/oidc1/slo |
用户信息端点 Userinfo | 登录后,使用 | https://xxxxx.aliyunidaas.com/oidc1/userinfo |
退出端点 SLO | 用户注销IDaaS主登录态。 | - |
对接详情请参考文档:自研应用接入SSO。