2017-07-12 18 views
1

セットアップは次のとおりです。私たちの認証プラットフォーム(認証サーバー)。そして2つの異なるリソース。私たちのセットアップでは、コード認可フローが使用されています。OpenID組み込みリソースで接続

リソースAは、リソースBのページ(iFrameなど)に埋め込まれたものです。ここで達成したいのは、ユーザーがリソースAの権限を与えられ、リソースBの組み込みリソースにトランスパレントにアクセスできることです。

これは可能ですか?もしそうなら、どのように?

答えて

1

認証サーバーがシングルサインオン(SSO)をサポートしている場合、ユーザーが資格情報を入力する必要なしに、埋め込みページにトークンを取得する可能性があります。手順は次のようになります:ユーザーの要求が

  • リソースAリソース
    1. トークン
    2. を取得するためのOAuth2サーバーにユーザーをリダイレクトするのOAuth2サーバは、ブラウザのCookieで識別されるユーザーのセッションを(作成し、 )
    3. ユーザーは認証を受け取り、リソースAページにリダイレクトされます
    4. リソースAページはリソースBページを要求するため、リソースBはポイント2に移動しますが、ポイント4はスキップされます。ユーザのためのセッションであり、正当なものを要求しないもはやアテオン。

    またはあなたのアプリケーションがaccess_tokens、単にIDトークンを必要としない場合は、(例えば、URLパラメータとして)Bを、リソースへのリソースAからそれを渡すことができます。このような場合、IDトークンには、aud(オーディエンス)パラメータに両方のクライアント(リソースAとB)が含まれている必要があります。

  • +0

    私たちは、ユーザーが認証を持っている場合、アプリケーション側で決定するさまざまなアプリケーションに役割を使用します。したがって、OAuth2サーバーは、粗悪な翻訳(申し訳ありませんが悪い翻訳)認証のためだけです。通過する役割は、アプリサーバーでの巧妙な迷惑な認証のためのものです。現在、アイデンティティトークンを渡すのは、アプリケーションBのロール情報もアプリケーションAのプロセス中に含まれている場合にのみ機能します。しかし、はい、クッキーでのセッションでは、これは基本的にSAMLとはどのように動作するのでしょうか。私はそれをチェックします – Spyral

    関連する問題