logologo
Inizio
Guida
Sviluppo
Plugin
API
English
简体中文
日本語
한국어
Deutsch
Français
Español
Português
Русский
Italiano
Türkçe
Українська
Tiếng Việt
Bahasa Indonesia
ไทย
Polski
Nederlands
Čeština
العربية
עברית
हिन्दी
Svenska
Inizio
Guida
Sviluppo
Plugin
API
logologo

Autenticazione Utente

Panoramica
Gestione Autenticatori

Tipi di Autenticazione

Password
SMS

OIDC

Configurazione

Esempi

Login con Google
Login con Microsoft

SAML

Configurazione

Esempi

Login con Google
LDAP
CAS
WeChat Work
DingTalk
Chiavi API

Guida per Sviluppatori

Estendi Tipi di Autenticazione
Riferimento API

Verifica

Panoramica

Tipi di Verifica

SMS
Autenticatore TOTP

Guida per Sviluppatori

Estendi Tipi di Verifica
Estendi Scenari di Verifica
Estendi Provider SMS
Riferimento API
Autenticazione a Due Fattori (2FA)
Previous PageSMS
Next PageLogin con Google
Avviso di traduzione IA

Questa documentazione è stata tradotta automaticamente dall'IA.

#Autenticazione: OIDC

This feature is provided by the commercial plugin «Autenticazione: OIDC», please purchase to use

#Introduzione

Il plugin Autenticazione: OIDC segue lo standard del protocollo OIDC (Open ConnectID), utilizzando il flusso del codice di autorizzazione (Authorization Code Flow), per consentire agli utenti di accedere a NocoBase utilizzando account forniti da provider di servizi di autenticazione di terze parti (IdP).

#Attivare il plugin

#Aggiungere l'autenticazione OIDC

Acceda alla pagina di gestione dei plugin di autenticazione utente.

Aggiungi - OIDC

#Configurazione

#Configurazione di base

ConfigurazioneDescrizioneVersione
Registrazione automatica se l'utente non esisteSe non viene trovato un utente esistente corrispondente, creare automaticamente un nuovo utente?-
IssuerL'issuer è fornito dall'IdP e di solito termina con /.well-known/openid-configuration.-
ID ClienteL'ID Cliente-
Segreto ClienteIl Segreto Cliente-
ScopeOpzionale, il valore predefinito è openid email profile.-
Algoritmo di firma della risposta id_tokenIl metodo di firma per id_token, il valore predefinito è RS256.-
Abilita il logout avviato da RPAbilita il logout avviato da RP. Quando l'utente effettua il logout, viene disconnessa anche la sessione IdP. L'URL di reindirizzamento post-logout dell'IdP deve essere quello fornito in Utilizzo.v1.3.44-beta

#Mappatura dei campi

ConfigurazioneDescrizione
Mappatura dei campiMappatura dei campi. I campi attualmente disponibili per la mappatura in NocoBase sono nickname, email e numero di telefono. Il nickname predefinito utilizza openid.
Utilizzare questo campo per associare l'utenteCampo utilizzato per abbinare e associare gli utenti esistenti. È possibile scegliere email o nome utente; l'email è l'impostazione predefinita. Le informazioni utente fornite dall'IdP devono includere i campi email o username.

#Configurazione avanzata

ConfigurazioneDescrizioneVersione
HTTPIndica se l'URL di callback di NocoBase utilizza il protocollo HTTP; il valore predefinito è https.-
PortaPorta per l'URL di callback di NocoBase; i valori predefiniti sono 443/80.-
Token di statoUtilizzato per verificare l'origine della richiesta e prevenire attacchi CSRF. È possibile inserire un valore fisso, ma si consiglia vivamente di lasciarlo vuoto, in quanto verrà generato un valore casuale per impostazione predefinita. Se si desidera utilizzare un valore fisso, si prega di valutare attentamente l'ambiente di utilizzo e i rischi per la sicurezza.-
Passa parametri nello scambio del codice di autorizzazioneQuando si scambia un codice per un token, alcuni IdP potrebbero richiedere il passaggio di Client ID o Client Secret come parametri. È possibile selezionare questa opzione e specificare i nomi dei parametri corrispondenti.-
Metodo per chiamare l'endpoint delle informazioni utenteIl metodo HTTP utilizzato per richiedere l'API delle informazioni utente.-
Dove inserire il token di accesso quando si chiama l'endpoint delle informazioni utenteCome viene passato il token di accesso quando si chiama l'API delle informazioni utente:
- Header - Nell'intestazione della richiesta (predefinito).
- Body - Nel corpo della richiesta, utilizzato con il metodo POST.
- Query parameters - Come parametri di query, utilizzato con il metodo GET.
-
Salta la verifica SSLSalta la verifica SSL quando si richiede l'API dell'IdP. Questa opzione espone il Suo sistema a rischi di attacchi man-in-the-middle. Abiliti questa opzione solo se comprende appieno il suo scopo e le sue implicazioni. È fortemente sconsigliato utilizzarla in ambienti di produzione.v1.3.40-beta

#Utilizzo

ConfigurazioneDescrizione
URL di reindirizzamentoUtilizzato per configurare l'URL di callback nell'IdP.
URL di reindirizzamento post-logoutUtilizzato per configurare l'URL di reindirizzamento post-logout nell'IdP quando il logout avviato da RP è abilitato.
INFO

Durante i test locali, utilizzi 127.0.0.1 invece di localhost per l'URL, poiché il metodo di accesso OIDC richiede la scrittura dello stato nel cookie del client per la convalida della sicurezza. Se la finestra di accesso appare e scompare rapidamente senza che l'accesso avvenga con successo, verifichi i log del server per eventuali problemi di mancata corrispondenza dello stato e si assicuri che il parametro state sia incluso nel cookie della richiesta. Questo problema si verifica spesso quando lo stato nel cookie del client non corrisponde allo stato presente nella richiesta.

#Accesso

Acceda alla pagina di accesso e clicchi sul pulsante sotto il modulo di accesso per avviare l'accesso tramite terze parti.