如何解决用于与服务提供商进行单点登录的 openid 或 saml
在对此进行了超过 2 天的研究后,我无法找到解决方案,因此试图在此平台上正确理解。
据我所知,我们使用 SAML2.0 进行单点登录,通过断言与第三方应用程序集成。这些应用称为 service providers
,它们依靠 IDP
进行身份验证并返回 assertions
。
互联网上的各种链接还提到,可以使用 OpenID 连接代替 SAML 用于单点登录,其中应用程序将用户重定向到 IDP
并让用户进行身份验证。
OpenID 建立在 OAuth2 服务器之上,解决了身份验证问题,OAuth2.0 解决了授权问题。
-
OpenID
能否用于第三方应用程序的单点登录? - 对于
yes
,作为服务提供商的第三方应用程序是否应明确支持 OpenID。 - 在我当前的场景中,第三方应用程序支持 SAML,并且本身符合 OAuth2.0。那么,它是否也应该明确作为 OIDC 工作?
- 举个例子,Office 365 可以作为 SP 与我的 IDP 集成,但 Office 365 也可以与我的带有 OpenID 的 IDP 一起使用
如果我的理解正确,请帮助我。
解决方法
澄清一下,当您说 OpenID 时,您指的是 OpenID Connect?
一般而言,任何支持 SAML 和 OIDC 的 IDP 都将允许 SAML 或 OIDC 客户端 (SP) 对其进行身份验证并获取令牌。
客户端必须支持这些协议之一才能连接。
客户同时支持两者的情况很少见(您为什么要 - 这会增加工作量?)
所以:
- 1 = 是
- 2 = 是
- 3 = 也许。是否支持 OIDC?你提到了 OAuth。他们不一样
- 4 = O365 位于 Azure AD 之上,Azure AD 支持 SAML 和 OIDC
版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 dio@foxmail.com 举报,一经查实,本站将立刻删除。