logologo
Empezar
Manual
Desarrollo
Plugins
API
English
简体中文
日本語
한국어
Deutsch
Français
Español
Português
Русский
Italiano
Türkçe
Українська
Tiếng Việt
Bahasa Indonesia
ไทย
Polski
Nederlands
Čeština
العربية
עברית
हिन्दी
Svenska
Empezar
Manual
Desarrollo
Plugins
API
logologo

Autenticación de usuario

Visión general
Gestión de autenticadores

Tipos de autenticación

Contraseña
SMS

OIDC

Configuración

Ejemplos

Inicio de sesión con Google
Inicio de sesión con Microsoft

SAML

Configuración

Ejemplos

Inicio de sesión con Google
LDAP
CAS
WeCom
DingTalk
Clave de API

Guía de desarrollo

Extender tipos de autenticación
Referencia de API

Verificación

Visión general

Tipos de verificación

SMS
Autenticador TOTP

Guía de desarrollo

Extender tipos de verificación
Extender escenarios de verificación
Extender proveedores de SMS
Referencia de API
Autenticación de dos factores (2FA)
Previous PageSMS
Next PageInicio de sesión con Google
Aviso de traducción por IA

Esta documentación ha sido traducida automáticamente por IA.

#Autenticación: OIDC

This feature is provided by the commercial plugin «Autenticación: OIDC», please purchase to use

#Introducción

El plugin de Autenticación: OIDC sigue el estándar del protocolo OIDC (Open ConnectID), utilizando el flujo de código de autorización (Authorization Code Flow), para permitir a los usuarios iniciar sesión en NocoBase con cuentas proporcionadas por proveedores de identidad de terceros (IdP).

#Activar el plugin

#Añadir autenticación OIDC

Acceda a la página de gestión de plugins de autenticación de usuarios.

Añadir - OIDC

#Configuración

#Configuración básica

ConfiguraciónDescripciónVersión
Sign up automatically when the user does not exist¿Crear automáticamente un nuevo usuario si no se encuentra un usuario existente que coincida?-
IssuerEl emisor (issuer) es proporcionado por el IdP y suele terminar en /.well-known/openid-configuration.-
Client IDID de cliente-
Client SecretSecreto de cliente-
scopeOpcional, el valor predeterminado es openid email profile.-
id_token signed response algorithmEl algoritmo de firma para el id_token, el valor predeterminado es RS256.-
Enable RP-initiated logoutHabilita el cierre de sesión iniciado por RP. Cierra la sesión del IdP cuando el usuario cierra sesión. La URL de redirección de cierre de sesión posterior (Post logout redirect URL) del IdP debe ser la proporcionada en Uso.v1.3.44-beta

#Mapeo de campos

ConfiguraciónDescripción
Field MapMapeo de campos. NocoBase actualmente admite el mapeo de campos como apodo, correo electrónico y número de teléfono. El apodo predeterminado usa openid.
Use this field to bind the userSe utiliza para vincular con usuarios existentes. Puede elegir correo electrónico o nombre de usuario, siendo el correo electrónico el predeterminado. El IdP debe proporcionar información de usuario que contenga los campos email o username.

#Configuración avanzada

ConfiguraciónDescripciónVersión
HTTPSi la URL de callback de NocoBase utiliza el protocolo HTTP, el valor predeterminado es https.-
PortPuerto para la URL de callback de NocoBase, los valores predeterminados son 443/80.-
State tokenSe utiliza para verificar el origen de la solicitud y prevenir ataques CSRF. Puede introducir un valor fijo, pero se recomienda encarecidamente dejarlo en blanco para que se generen valores aleatorios por defecto. Si utiliza un valor fijo, evalúe cuidadosamente su entorno y los riesgos de seguridad.-
Pass parameters in the authorization code grant exchangeAl intercambiar un código por un token, algunos IdP pueden requerir que se pasen el Client ID o el Client Secret como parámetros. Puede seleccionar esta opción y especificar los nombres de los parámetros correspondientes.-
Method to call the user info endpointEl método HTTP utilizado al solicitar la API de información del usuario.-
Where to put the access token when calling the user info endpointCómo se pasa el token de acceso al llamar a la API de información del usuario:
- Header - En la cabecera de la solicitud (predeterminado).
- Body - En el cuerpo de la solicitud, utilizado con el método POST.
- Query parameters - Como parámetros de consulta, utilizado con el método GET.
-
Skip SSL verificationOmite la verificación SSL al solicitar la API del IdP. Esta opción expone su sistema a riesgos de ataques de intermediario (man-in-the-middle). Habilite esta opción solo si comprende su propósito e implicaciones. Se desaconseja encarecidamente su uso en entornos de producción.v1.3.40-beta

#Uso

ConfiguraciónDescripción
Redirect URLSe utiliza para configurar la URL de callback en el IdP.
Post logout redirect URLSe utiliza para configurar la URL de redirección de cierre de sesión posterior (Post logout redirect URL) en el IdP cuando el cierre de sesión iniciado por RP está habilitado.
INFO

Al realizar pruebas localmente, utilice 127.0.0.1 en lugar de localhost para la URL, ya que el inicio de sesión OIDC requiere escribir el estado (state) en la cookie del cliente para la validación de seguridad. Si la ventana de inicio de sesión aparece y desaparece rápidamente sin que se complete el inicio de sesión, verifique los registros del servidor en busca de problemas de estado (state) no coincidentes y asegúrese de que el parámetro de estado esté incluido en la cookie de la solicitud. Este problema suele ocurrir cuando el estado en la cookie del cliente no coincide con el estado en la solicitud.

#Iniciar sesión

Acceda a la página de inicio de sesión y haga clic en el botón debajo del formulario para iniciar sesión con un tercero.