OIDC 管理
平台支持 OIDC(OpenID Connect)协议,在添加 OIDC 配置后,平台管理员可以使用第三方账号登录。平台管理员还可以更新和删除已配置的 OIDC 服务。
OIDC 概述
OIDC(OpenID Connect)是基于 OAuth 2.0 协议的身份认证标准协议。它使用 OAuth 2.0 授权服务器为第三方客户端提供用户身份认证,并将相应的身份认证信息传递给客户端。
OIDC 允许各类客户端(包括服务端、移动端和 JavaScript 客户端)请求并接收已认证会话和最终用户信息。该规范套件具有可扩展性,参与方可以在有意义时使用身份数据加密、OpenID Provider 发现和会话管理等可选功能。更多信息请参考 OIDC 官方文档。
添加 OIDC
通过添加 OIDC,您可以使用第三方平台账号登录平台。
注意:OIDC 用户成功登录平台后,平台将使用用户的 email 属性作为唯一标识符。支持 OIDC 的第三方平台用户必须具有 email 属性,否则将无法登录平台。
操作步骤
-
在左侧导航栏中,点击 Users > IDPs。
-
点击 Add OIDC。
-
配置 Basic Information 参数。
-
配置 OIDC Server Configuration 参数:
-
Identity Provider URL:发行者 URL,即 OIDC identity provider 的访问地址。
-
Client ID:OIDC 客户端的客户端标识符。
-
Client Secret:OIDC 客户端的密钥。
-
Redirect URI:登录第三方平台后的回调地址,即 dex issuer 的 URL +
/callback。 -
Logout URL:用户执行 Logout 操作后访问的地址。如果为空,则退出地址为平台的初始登录页面。
-
-
在 IDP Service Configuration Validation 区域中,输入有效 OIDC 账号的 Username 和 Password 以验证配置。
提示:如果用户名和密码不正确,添加时会报错,提示凭据无效,并且无法添加 OIDC。
-
点击 Create。
通过 YAML 添加 OIDC
除了表单配置外,平台还支持通过 YAML 添加 OIDC,从而可以更灵活地配置认证参数、claim 映射、用户组同步以及其他高级功能。
示例:配置 OIDC 连接器
以下示例演示了如何配置一个 OIDC 连接器,以集成 OIDC 身份认证服务。此配置示例适用于以下场景:
-
需要将 OIDC 集成为身份认证服务器。
-
需要支持用户组信息同步。
-
需要自定义退出登录跳转地址。
-
需要配置特定的 OIDC scopes。
-
需要自定义 claim 映射。
OIDC 组相关字段
当您需要从 OIDC provider 同步用户组时,请同时配置以下字段:
说明
- 如果 provider 需要显式的 group scope,请在
scopes中包含groups。 - 除非将
overrideClaimMapping设置为true,否则claimMapping可能不会覆盖 provider 返回的标准 claim。 - 组 claim 会在 ID token 刷新时同步更新。provider 侧的组成员关系变更可能不会立即生效。
相关操作
您可以在列表页右侧点击
,或在详情页右上角点击 Actions,按需更新或删除 OIDC。