OIDC 常见问题
了解 OIDC 包含的常见问题,在开发时可以查阅此文档。
OIDC 在后端如何处理
请参考 Github 上的示例:oidc-demo
OIDC 三种认证流程的特征对比
不同 response_type 对应的授权流程
如何验证 Token 合法性
请参考:使用 OIDC 应用的密钥验证 Token 合法性。
scope 参数对应的用户信息
用户信息字段含义
id_token、access_token 和 token 之间的区别
当你需要向你自己的服务器请求资源时,应该携带 id_token,同时你的服务器应该检验此 token 的合法性,然后再返回相应资源。id_token 相当于终端用户的身份证,用于认证用户身份。
当你需要向 Authing 服务器请求属于该用户的资源时,需要携带 access_token,拥有 access_token,你就能够以终端用户的身份,访问位于 Authing 服务器上属于他的资源。
当你需要向 Authing 服务器请求属于该用户的资源时,也可以携带 token。终端用户完成登录后,你的应用前端通过 AuthingSSO SDK 中的 trackSession 函数能够直接获取到用户信息,其中的 token 字段,相当于 Authing 与该终端用户维持内部会话状态的 Cookie;使用 OIDC 协议授权时,如果发起授权请求时的 scope 包含 authing_token
,在用户信息接口获取到的用户信息中会包含 token 字段,相当于 Authing 与该终端用户维持内部会话状态的 Cookie。
Last updated