logologo
Start
Handleiding
Ontwikkeling
Plugins
API
English
简体中文
日本語
한국어
Deutsch
Français
Español
Português
Русский
Italiano
Türkçe
Українська
Tiếng Việt
Bahasa Indonesia
ไทย
Polski
Nederlands
Čeština
العربية
עברית
हिन्दी
Svenska
Start
Handleiding
Ontwikkeling
Plugins
API
logologo

Gebruikersauthenticatie

Overzicht
Authenticatiebeheer

Authenticatietypes

Wachtwoord
SMS

OIDC

Configuratie

Voorbeelden

Inloggen met Google
Inloggen met Microsoft

SAML

Configuratie

Voorbeelden

Inloggen met Google
LDAP
CAS
WeChat Work
DingTalk
API-sleutels

Ontwikkelaarsgids

Authenticatietypes uitbreiden
API-referentie

Verificatie

Overzicht

Verificatietypes

SMS
TOTP-authenticator

Ontwikkelaarsgids

Verificatietypes uitbreiden
Verificatiescenario's uitbreiden
SMS-providers uitbreiden
API-referentie
Twee-factor-authenticatie (2FA)
Previous PageSMS
Next PageInloggen met Google
TIP

Dit document is vertaald door AI. Voor onnauwkeurigheden, raadpleeg de Engelse versie

#Authenticatie: OIDC

This feature is provided by the commercial plugin «Authenticatie: OIDC», please purchase to use

#Introductie

De Authenticatie: OIDC plugin volgt de OIDC (OpenID Connect) protocolstandaard en gebruikt de Authorization Code Flow om gebruikers in staat te stellen in te loggen bij NocoBase met accounts die worden aangeboden door externe identiteitsaanbieders (IdP's).

#Plugin activeren

#OIDC-authenticatie toevoegen

Ga naar de beheerpagina voor gebruikersauthenticatieplugins.

Toevoegen - OIDC

#Configuratie

#Basisconfiguratie

ConfiguratieBeschrijvingVersie
Automatisch registreren als gebruiker niet bestaatOf er automatisch een nieuwe gebruiker moet worden aangemaakt als er geen overeenkomende bestaande gebruiker wordt gevonden.-
IssuerDe issuer wordt geleverd door de IdP en eindigt meestal op /.well-known/openid-configuration.-
Client IDDe Client ID-
Client SecretHet Client Secret-
ScopeOptioneel, standaard is openid email profile.-
id_token ondertekeningsalgoritmeHet ondertekeningsalgoritme voor de id_token, standaard is RS256.-
RP-geïnitieerde uitloggen inschakelenSchakelt RP-geïnitieerde uitloggen in. Logt de IdP-sessie uit wanneer de gebruiker uitlogt. De IdP-uitlogcallback moet de Post logout redirect URL gebruiken die wordt vermeld onder Gebruik.v1.3.44-beta

#Veldtoewijzing

ConfiguratieBeschrijving
VeldtoewijzingVeldtoewijzing. NocoBase ondersteunt momenteel het toewijzen van velden zoals bijnaam, e-mail en telefoonnummer. De standaard bijnaam gebruikt openid.
Gebruik dit veld om de gebruiker te koppelenWordt gebruikt om te matchen en te koppelen met bestaande gebruikers. U kunt kiezen voor e-mail of gebruikersnaam, waarbij e-mail de standaard is. De IdP moet gebruikersinformatie bevatten met de velden email of username.

#Geavanceerde configuratie

ConfiguratieBeschrijvingVersie
HTTPOf de NocoBase callback URL het HTTP-protocol gebruikt, standaard is https.-
PoortPoort voor de NocoBase callback URL, standaard is 443/80.-
State tokenWordt gebruikt om de bron van het verzoek te verifiëren en CSRF-aanvallen te voorkomen. U kunt een vaste waarde opgeven, maar het wordt sterk aanbevolen om dit leeg te laten, zodat er standaard willekeurige waarden worden gegenereerd. Als u een vaste waarde gebruikt, evalueer dan zorgvuldig uw omgeving en beveiligingsrisico's.-
Parameters doorgeven bij de uitwisseling van de autorisatiecodeSommige IdP's kunnen vereisen dat Client ID of Client Secret als parameters worden doorgegeven bij het uitwisselen van een code voor een token. U kunt deze optie selecteren en de corresponderende parameternamen opgeven.-
Methode om het user info endpoint aan te roepenDe HTTP-methode die wordt gebruikt bij het aanvragen van de user info API.-
Waar de access token te plaatsen bij het aanroepen van het user info endpointHoe de access token wordt doorgegeven bij het aanroepen van de user info API:
- Header - In de request header (standaard).
- Body - In de request body, te gebruiken met de POST-methode.
- Query parameters - Als queryparameters, te gebruiken met de GET-methode.
-
SSL-verificatie overslaanSlaat SSL-verificatie over bij het aanvragen van de IdP API. Deze optie stelt uw systeem bloot aan risico's van man-in-the-middle-aanvallen. Schakel deze optie alleen in als u het doel en de implicaties ervan begrijpt. Het wordt sterk afgeraden om deze instelling in productieomgevingen te gebruiken.v1.3.40-beta

#Gebruik

ConfiguratieBeschrijving
Redirect URLWordt gebruikt om de callback URL in de IdP te configureren.
Post logout redirect URLWordt gebruikt om de Post logout redirect URL in de IdP te configureren wanneer RP-geïnitieerde uitloggen is ingeschakeld.
INFO

Gebruik bij lokaal testen 127.0.0.1 in plaats van localhost voor de URL, aangezien OIDC-login vereist dat de 'state' naar de clientcookie wordt geschreven voor beveiligingsvalidatie. Als u een flits van het inlogvenster ziet, maar niet succesvol kunt inloggen, controleer dan de serverlogs op 'state mismatch'-problemen en zorg ervoor dat de 'state'-parameter is opgenomen in de requestcookie. Dit probleem treedt vaak op wanneer de 'state' in de clientcookie niet overeenkomt met de 'state' in het verzoek.

#Inloggen

Ga naar de inlogpagina en klik op de knop onder het inlogformulier om in te loggen via een externe partij.