logologo
Começar
Manual
Desenvolvimento
Plugins
API
English
简体中文
日本語
한국어
Deutsch
Français
Español
Português
Русский
Italiano
Türkçe
Українська
Tiếng Việt
Bahasa Indonesia
ไทย
Polski
Nederlands
Čeština
العربية
עברית
हिन्दी
Svenska
Começar
Manual
Desenvolvimento
Plugins
API
logologo

Autenticação de Usuário

Visão Geral
Gerenciamento de Autenticadores

Tipos de Autenticação

Senha
SMS

OIDC

Configurações

Exemplos

Login com Google
Login com Microsoft

SAML

Configurações

Exemplos

Login com Google
LDAP
CAS
WeCom
DingTalk
Chave de API

Guia de Desenvolvimento

Estender Tipos de Autenticação
Referência da API

Verificação

Visão Geral

Tipos de Verificação

SMS
Autenticador TOTP

Guia de Desenvolvimento

Estender Tipos de Verificação
Estender Cenários de Verificação
Estender Provedor de SMS
Referência da API
Autenticação de Dois Fatores (2FA)
Previous PageSMS
Next PageLogin com Google
Aviso de tradução por IA

Esta documentação foi traduzida automaticamente por IA.

#Autenticação: OIDC

This feature is provided by the commercial plugin «Autenticação: OIDC», please purchase to use

#Introdução

O plugin de Autenticação OIDC segue o padrão do protocolo OpenID Connect (OIDC), utilizando o Fluxo de Código de Autorização, para permitir que os usuários façam login no NocoBase usando contas fornecidas por provedores de serviço de autenticação de identidade de terceiros (IdP).

#Ativar o plugin

#Adicionar Autenticação OIDC

Acesse a página de gerenciamento do plugin de autenticação de usuário.

Adicionar - OIDC

#Configuração

#Configuração Básica

ConfiguraçãoDescriçãoVersão
Sign up automatically when the user does not existDefine se um novo usuário deve ser criado automaticamente caso nenhum usuário existente correspondente seja encontrado.-
IssuerO issuer é fornecido pelo IdP e geralmente termina com /.well-known/openid-configuration.-
Client IDO ID do cliente.-
Client SecretO segredo do cliente.-
scopeOpcional, o padrão é openid email profile.-
id_token signed response algorithmO algoritmo de assinatura para o id_token, o padrão é RS256.-
Enable RP-initiated logoutHabilita o logout iniciado por RP. Desconecta a sessão do IdP quando o usuário faz logout. O callback de logout do IdP deve usar a Post logout redirect URL fornecida em Uso.v1.3.44-beta

#Mapeamento de Campos

ConfiguraçãoDescrição
Field MapMapeamento de campos. O NocoBase atualmente suporta o mapeamento de campos como apelido, e-mail e número de telefone. O apelido padrão usa openid.
Use this field to bind the userUsado para corresponder e vincular a usuários existentes. Você pode escolher e-mail ou nome de usuário, sendo o e-mail o padrão. O IdP deve fornecer informações de usuário que incluam os campos email ou username.

#Configuração Avançada

ConfiguraçãoDescriçãoVersão
HTTPDefine se a URL de callback do NocoBase usa o protocolo HTTP. O padrão é https.-
PortA porta para a URL de callback do NocoBase. O padrão é 443/80.-
State tokenUsado para verificar a origem da requisição e prevenir ataques CSRF. Você pode fornecer um valor fixo, mas é fortemente recomendado deixar em branco para que valores aleatórios sejam gerados por padrão. Se você usar um valor fixo, avalie cuidadosamente seu ambiente e os riscos de segurança.-
Pass parameters in the authorization code grant exchangeAlguns IdPs podem exigir a passagem do Client ID ou Client Secret como parâmetros ao trocar um código por um token. Você pode selecionar esta opção e especificar os nomes dos parâmetros correspondentes.-
Method to call the user info endpointO método HTTP usado ao solicitar a API de informações do usuário.-
Where to put the access token when calling the user info endpointComo o token de acesso é passado ao chamar a API de informações do usuário:
- Header - No cabeçalho da requisição (padrão).
- Body - No corpo da requisição, usado com o método POST.
- Query parameters - Como parâmetros de consulta, usado com o método GET.
-
Skip SSL verificationIgnora a verificação SSL ao requisitar a API do IdP. Esta opção expõe seu sistema a riscos de ataques man-in-the-middle. Habilite esta opção apenas se você compreender seu propósito e implicações. É fortemente desencorajado o uso desta configuração em ambientes de produção.v1.3.40-beta

#Uso

ConfiguraçãoDescrição
Redirect URLUsado para configurar a URL de callback no IdP.
Post logout redirect URLUsado para configurar a Post logout redirect URL no IdP quando o logout iniciado por RP está habilitado.
INFO

Ao testar localmente, use 127.0.0.1 em vez de localhost para a URL, pois o login OIDC exige a gravação de um estado no cookie do cliente para validação de segurança. Se você notar que a janela de login pisca rapidamente, mas o login não é bem-sucedido, verifique os logs do servidor em busca de problemas de incompatibilidade de estado e certifique-se de que o parâmetro de estado esteja incluído no cookie da requisição. Esse problema geralmente ocorre quando o estado no cookie do cliente não corresponde ao estado na requisição.

#Login

Acesse a página de login e clique no botão abaixo do formulário de login para iniciar o login de terceiros.