logologo
Start
Manual
Utveckling
Plugins
API
English
简体中文
日本語
한국어
Deutsch
Français
Español
Português
Русский
Italiano
Türkçe
Українська
Tiếng Việt
Bahasa Indonesia
ไทย
Polski
Nederlands
Čeština
العربية
עברית
हिन्दी
Svenska
Start
Manual
Utveckling
Plugins
API
logologo

Användarautentisering

Översikt
Hantera autentiserare

Autentiseringstyper

Lösenord
SMS

OIDC

Konfiguration

Exempel

Google-inloggning
Microsoft-inloggning

SAML

Konfiguration

Exempel

Google-inloggning
LDAP
CAS
WeChat Work
DingTalk
API-nycklar

Utvecklarguide

Utöka autentiseringstyper
API-referens

Verifiering

Översikt

Verifieringstyper

SMS
TOTP-autentiserare

Utvecklarguide

Utöka verifieringstyper
Utöka verifieringsscenarier
Utöka SMS-leverantörer
API-referens
Tvåfaktorsautentisering (2FA)
Previous PageSMS
Next PageGoogle-inloggning
TIP

Detta dokument har översatts av AI. För eventuella felaktigheter, se den engelska versionen

#Autentisering: OIDC

This feature is provided by the commercial plugin «Autentisering: OIDC», please purchase to use

#Introduktion

Pluginen Autentisering: OIDC följer OIDC-protokollstandarden (Open ConnectID) och använder auktoriseringskodflödet (Authorization Code Flow) för att låta användare logga in på NocoBase med konton som tillhandahålls av tredjepartsleverantörer av identitetsautentisering (IdP).

#Aktivera pluginen

#Lägg till OIDC-autentisering

Gå till sidan för hantering av användarautentiseringspluginen.

Lägg till - OIDC

#Konfiguration

#Grundläggande konfiguration

KonfigurationBeskrivningVersion
Sign up automatically when the user does not existSka en ny användare automatiskt skapas om ingen matchande befintlig användare hittas?-
IssuerUtfärdaren som tillhandahålls av IdP, slutar vanligtvis med /.well-known/openid-configuration.-
Client IDKlient-ID-
Client SecretKlienthemlighet-
scopeValfritt, standard är openid email profile.-
id_token signed response algorithmSigneringsalgoritmen för id_token, standard är RS256.-
Enable RP-initiated logoutAktiverar RP-initierad utloggning. Loggar ut IdP-sessionen när användaren loggar ut. IdP:s utloggningscallback ska använda den Post logout redirect URL som anges under Användning.v1.3.44-beta

#Fältmappning

KonfigurationBeskrivning
Field MapFältmappning. NocoBase stöder för närvarande mappning av fält som smeknamn, e-post och telefonnummer. Standard för smeknamn är openid.
Use this field to bind the userAnvänds för att matcha och koppla till befintliga användare. Du kan välja e-post eller användarnamn, med e-post som standard. IdP måste tillhandahålla användarinformation som innehåller fälten email eller username.

#Avancerad konfiguration

KonfigurationBeskrivningVersion
HTTPOm NocoBase callback-URL:en använder HTTP-protokollet, standard är https.-
PortPort för NocoBase callback-URL:en, standard är 443/80.-
State tokenAnvänds för att verifiera begärans källa och förhindra CSRF-attacker. Du kan ange ett fast värde, men det rekommenderas starkt att lämna det tomt, då slumpmässiga värden genereras som standard. Om du använder ett fast värde, vänligen utvärdera din miljö och säkerhetsrisker noggrant.-
Pass parameters in the authorization code grant exchangeNär du utbyter en kod mot en token kan vissa IdP:er kräva att Client ID eller Client Secret skickas som parametrar. Du kan markera detta alternativ och ange motsvarande parameternamn.-
Method to call the user info endpointHTTP-metoden som används vid anrop till API:et för användarinformation.-
Where to put the access token when calling the user info endpointHur åtkomsttoken skickas vid anrop till API:et för användarinformation:
- Header - I begärans rubrik (standard).
- Body - I begärans kropp, används med POST-metoden.
- Query parameters - Som frågeparametrar, används med GET-metoden.
-
Skip SSL verificationHoppa över SSL-verifiering vid anrop till IdP API:et. Detta alternativ exponerar ditt system för risker med man-in-the-middle-attacker. Aktivera endast detta alternativ om du förstår dess syfte och konsekvenser. Det avråds starkt från att använda denna inställning i produktionsmiljöer.v1.3.40-beta

#Användning

KonfigurationBeskrivning
Redirect URLAnvänds för att konfigurera callback-URL:en i IdP.
Post logout redirect URLAnvänds för att konfigurera Post logout redirect URL i IdP när RP-initierad utloggning är aktiverad.
INFO

Vid lokal testning, använd 127.0.0.1 istället för localhost för URL:en, eftersom OIDC-inloggning kräver att ett state-värde skrivs till klientens cookie för säkerhetsvalidering. Om inloggningsfönstret bara blinkar till men du inte lyckas logga in, kontrollera serverloggarna för att se om det finns problem med state-matchning och se till att state-parametern inkluderas i begärans cookie. Detta problem uppstår ofta när state-värdet i klientens cookie inte matchar state-värdet i begäran.

#Logga in

Besök inloggningssidan och klicka på knappen under inloggningsformuläret för att initiera tredjepartsinloggning.