OIDC SSO - 相关SSO流程和注意事项

简介: ## 背景信息> OIDC SSO相关文档总共4篇,主要内容为对OIDC实现SSO登录流程时的各个细节和相关技术的阐述:1. 《[OIDC SSO - OAuth2.0的授权模式选择](https://ata.alibaba-inc.com/articles/218489)》2. 《OIDC SSO - 相关SSO流程和注意事项》3. 《[OIDC SSO - Discovery Mech

背景信息

OIDC SSO相关文档总共4篇,主要内容为对OIDC实现SSO登录流程时的各个细节和相关技术的阐述:

基于OIDC实现SSO,除了选择对应的OAuth 2.0 授权模式外,在RP-init SSO和OP-init SSO两个不同的流程中也存在不同的差别,本文将其进行了显示化描述。

RP-init SSO流程

The login flow initiated by the Relying Party.
在SAML协议中,为SP-init SSO。

OP-init SSO流程

The login flow initiated by an OpenID Provider.
在SAML协议中,为IdP-init SSO。

其它重要信息

id token with nonce

OIDC规范要求implicit flow和hybrid flow中的Authentication request必须指定nonce;
client接受到Authorization Server返回的id token后必须校验nonce;

refresh_token & offline_access

  1. 能否从Token Endpoint获取到Refresh Token,需要对应的client id具备refresh_token的授权;
  2. 授权服务器必须确保使用refresh_token的客户端是认证过的,当一个refresh_token被使用过以后,一个新的refresh_token被签发出来,授权服务器应该维护旧的refresh_token和客户端的关系,当恶意攻击者使用一个无效的refresh_token来刷新时,应该吊销颁发的refresh_token以及所有的access_token;
  3. offline_access是一个新的scope授权,具备此属性的授权情况下,客户端可以在终端用户未登录的情况下,请求刷新access token,即终端用户未登录状态下,客户端也可以获取access token访问资源;
A request to the Token Endpoint can also use a Refresh Token by using the grant_type value refresh_token, as described in Section 6 of OAuth 2.0 [RFC6749]


The authorization server MUST verify the binding between the refresh token and client identity whenever the client identity can be authenticated. When client authentication is not possible, the authorization server SHOULD deploy other means to detect refresh token abuse.

SLO机制

OIDC中目前存在4中草案来做对应的End-User Session管理:

  1. OpenID Connect Session Management 1.0
  2. OpenID Connect Back-Channel Logout 1.0
  3. OpenID Connect Front-Channel Logout 1.0
  4. OpenID Connect RP-Initiated Logout 1.0

当下来讲,我们暂不实现,如果支持OIDC的SLO,我们基于Logout方式来做,Session Management方式暂不支持;

参考文档

  1. OIDC Core:https://openid.net/specs/openid-connect-core-1_0.html
  2. OpenID Connect Session Management 1.0:https://openid.net/specs/openid-connect-session-1_0.html
  3. OpenID Connect RP-Initiated Logout 1.0 :https://openid.net/specs/openid-connect-rpinitiated-1_0.html
  4. OpenID Connect Back-Channel Logout 1.0 :https://openid.net/specs/openid-connect-backchannel-1_0.html
  5. OpenID Connect Front-Channel Logout 1.0 :https://openid.net/specs/openid-connect-frontchannel-1_0.html


目录
相关文章
|
Python
基于flask-oidc的OIDC协议授权码模式单点登录SSO实现
基于flask-oidc的OIDC协议授权码模式单点登录SSO实现
271 0
|
存储 安全 前端开发
基于OIDC的SSO单点登录
基于OIDC的SSO单点登录
474 0
|
XML 安全 数据格式
Jasny SSO是否支持SAML认证?底层原理是什么?
Jasny SSO是否支持SAML认证?底层原理是什么?
Jasny SSO是否支持OAuth认证?底层原理是什么?
Jasny SSO是否支持OAuth认证?底层原理是什么?
Jasny SSO是否支持多种身份提供者?
Jasny SSO是否支持多种身份提供者?
|
数据安全/隐私保护
Jasny SSO支持哪些认证方式?底层原理是什么?
Jasny SSO支持哪些认证方式?底层原理是什么?
|
存储 安全 前端开发
OIDC SSO - OAuth2.0的授权模式选择
## 背景信息 > OIDC SSO相关文档总共4篇,主要内容为对OIDC实现SSO登录流程时的各个细节和相关技术的阐述:1. 《OIDC SSO - OAuth2.0的授权模式选择》 2. 《[OIDC SSO - 相关SSO流程和注意事项](https://ata.alibaba-inc.com/articles/218495)》 3. 《[OIDC SSO - Discovery Mech
1064 0
OIDC SSO - OAuth2.0的授权模式选择
|
数据安全/隐私保护
企业身份管理实战---RAM角色单点登录(SSO)
在上篇文章《企业身份管理--RAM用户SSO(单点登录)实战》中,我们介绍了企业账号到阿里云RAM账号SSO的原理和实战:企业员工在自己的员工系统认证完成后,可以通过SAML协议,按照自定的映射规则,通过浏览器免登到云端控制台。本文将介绍另外一种SSO方式:基于RAM角色的SSO。通过角色扮演的方式,访问云端控制台。
2349 0
企业身份管理实战---RAM角色单点登录(SSO)
|
XML 数据格式 Windows
阿里云子账号SAML SSO流程分析
0.Saml术语和流程 统一认证中心(Indentity Provider) 此处指客户的统一认证中心服务提供者(Service Provider) 此处指阿里云 此图片说明了以下步骤。1.用户尝试访问WebApp1。
7508 0
|
存储 PHP 数据安全/隐私保护
SSO单点登录三种情况的实现方式详解
单点登录(SSO——Single Sign On)对于我们来说已经不陌生了。对于大型系统来说使用单点登录可以减少用户很多的麻烦。就拿百度来说吧,百度下面有很多的子系统——百度经验、百度知道、百度文库等等,如果我们使用这些系统的时候,每一个系统都需要我们输入用户名和密码登录一次的话,我相信用户体验肯定会直线下降。
1570 0