OIDC 常见问题

了解 OIDC 包含的常见问题,在开发时可以查阅此文档。

OIDC 在后端如何处理

请参考 Github 上的示例:oidc-demo

OIDC 三种认证流程的特征对比

不同 response_type 对应的授权流程

参考 OIDC 规范

如何验证 Token 合法性

请参考:使用 OIDC 应用的密钥验证 Token 合法性

scope 参数对应的用户信息

用户信息字段含义

参考 OIDC 规范

id_token、access_token 和 token 之间的区别

当你需要向你自己的服务器请求资源时,应该携带 id_token,同时你的服务器应该检验此 token 的合法性,然后再返回相应资源。id_token 相当于终端用户的身份证,用于认证用户身份。

当你需要向 Authing 服务器请求属于该用户的资源时,需要携带 access_token,拥有 access_token,你就能够以终端用户的身份,访问位于 Authing 服务器上属于他的资源。

当你需要向 Authing 服务器请求属于该用户的资源时,也可以携带 token。终端用户完成登录后,你的应用前端通过 AuthingSSO SDK 中的 trackSession 函数能够直接获取到用户信息,其中的 token 字段,相当于 Authing 与该终端用户维持内部会话状态的 Cookie;使用 OIDC 协议授权时,如果发起授权请求时的 scope 包含 authing_token ,在用户信息接口获取到的用户信息中会包含 token 字段,相当于 Authing 与该终端用户维持内部会话状态的 Cookie。

Last updated