Versions Compared

Key

  • This line was added.
  • This line was removed.
  • Formatting was changed.

OpenID Connect Spezifikationen: Final: OpenID Connect Core 1.0 incorporating errata set 1

...

verwendet werden. In beiden Fällen werden alle User in einer zentralen Datenbank verwaltet, sie bekommen aber je nach Zugangsberechtigung für die einzelnen Produkte angepasste Berechtigungen. Diese Berechtigungen können entweder manuell administriert oder aus vorhandenen Kundendaten automatisch abgeleitet/generiert werden.

Glossar

OIDC - OpenID Connect

IdP - Identity Provider - In diesem fall, Quino

...

Abkürzung

Begriff

Erklärung

OIDC

OpenID Connect

Das Protokoll das verwendet wird um den Authentifizierungsprozess durchzuführen

IdP

Identity Provider

In diesem Fall, Quino

RP

Anwendung, Relying party

Token

...

...

Authentifizierungsabläufe

...

Scope

...

Ein

...

Set an

...

Eigenschaften das

...

angefordert werden kann

Unterstützte Authentifizierungsabläufe

...

  • Konfiguration - /.well-known/openid-configuration - Beispiel, siehe Quino10 Sandbox openid-configuration.

  • Token - /api/v1/connect/token

  • authorization Authorization - /api/v1/connect/authorize

  • Logout - /api/v1/connect/logout

  • User info - /api/v1/connect/userinfo

  • JWT Konfiguration - /.well-known/jwks

Menu im ECUI

  • Anwendungen - menupunkt kurz beschreibenListe von allen registrierten Anwendungen

  • Authorisierungen - menupunkt kurz beschreibenListe von allen registriertenAuthorisierungen

  • Tokens - menupunkt kurz beschreiben

...

  • Liste von allen Tokens

Anwendung

Damit sich eine externe Anwendung über den Quino IdP anmelden kann. Muss ein Datensatz für diese Anwendung vorhanden sein. Die local Anwendung ist der Datensatz für das login über das ECUI. Es ist empfohlen mit diesem nicht zu experimentieren.

Detail

...

Client Id

Jeder client Jede Anwendung benötigt eine client id, diese wird verwendet um den client die Anwendung eindeutig zu identifizieren.

...

Dieser Name wird dem Benutzer angezeigt wenn er sich Anmeldet.

Anwendungstypen

type confidental -> benötigt client secret

...

Anwendungstyp

Dieses Feld kann zwei Werte haben:

  • confidental

    • Die Anwendung hat ein client secret, das heisst das client secret muss gesetzt werden und auch von der externen Anwendung mitgeschickt werden.

  • public

    • Die Anwendung verwendet kein client secret, das heisst es wird einfach ignoriert.

Client Secret

Dieses Feld muss nur gesetzt werden wenn der Anwendungstyp ‘confidental’ ist. Dieses muss auch von externen Anwendungen mitgeschickt werden wenn diese den login prozess starten möchten. Hier ist zu empfehlen einen zufällig generierten wert zu nehmen.

Berechtigungen

JSON array von gegebenen Berechtigungen. Wird eine neue Anwendung erstellt, werden per default alle aufgeführt.

...

Wert

Beschreibung

Empfohlen

ept:authorization

Erlaubt zugriff auf den Authorization-Endpunkt

Ja

ept:device

Erlaubt zugriff auf den Geräte-Endpunkt

Nein

ept:introspection

Nein

ept:logout

Erlaubt zugriff auf den Logout-Endpunkt

Ja

ept:revocation

Nein

ept:token

Erlaubt zugriff auf den Token-Endpunkt

Ja

gt:authorization_code

Erlaubt das verwenden des ‘Authorization Code’ Grant

Ja

gt:client_credentials

Erlaubt das verwenden des ‘Client Credentials’ Grant

Jagt:urn:ietf:params:oauth:grant-type:device_code

Erlaubt das verwenden des Gerätetyp Grant

Nein

gt:implicit

Erlaubt das verwenden des Impliziten Grant

Nein

gt:password

Erlaubt das verwenden des Passwort Grant

Nein

gt:refresh_token

Erlaubt das verwenden des Token erneuerungs Grant

Ja

rst:code

Erlaubt das verwenden des Antwort-Typ ‘code’

Ja

rst:code id_token

Erlaubt das verwenden der kombination von ‘code’ und ‘id_token’ Antworttypen

-

rst:code id_token token

Erlaubt das verwenden der kombination von ‘code’, ‘id_token’, und ‘token’ Antworttypen

-

rst:code token

Erlaubt das verwenden der kombination von ‘code’ und ‘token’ Antworttypen

-

rst:id_token

Erlaubt das verwenden des Antwort-Typ ‘id_token’

Ja

rst:id_token token

Erlaubt das verwenden der kombination von ‘id_token’ und ‘token’ Antworttypen

Ja

rst:none

Erlaubt das verwenden des Antwort-Typ ‘none’

-

rst:token

Erlaubt das verwenden des Antwort-Typ 'token'

Ja

scp:address

Erlaubt das verwenden des scopes Adresse

-

scp:email

Erlaubt das verwenden des scopes Email

Ja

scp:phone

Erlaubt das verwenden des scopes Telefon

-

scp:profile

Erlaubt das verwenden des scopes Profil

Ja

scp:roles

Erlaubt das verwenden des scopes Rollen

-

Weiterleitungs urls

redirecturi -> uri auf die weitergeleitet wird bei erfolgreicher anmeldung

PostLogoutRedirectUris -> uri auf die weitergeleitet wird bei abmeldung

Tokens

...

Weiterleitungs urls

JSON array von gültigen weiterleitungs urls, auf die diese Anwendung weiterleiten darf wenn das login erfolgreich war.

Postlogout Weiterleitungs urls

JSON array von gültigen weiterleitungs urls, auf die diese Anwendung weiterleiten darf nach dem logout.

Tokens

Hier sind alle mit dieser Anwendung assoziierten Tokens. Pro Anmeldung wird ein Token generiert.

...

Authorisierungen

Hier sind alle mit dieser Anwendung für diese Anwendung gegebenen Authorisationen.

...

Weitere links