Authing 知识库
🛠 开发资源🥂 集成案例🔭 常见问题🖥 控制台
1.0.0
1.0.0
  • 欢迎
  • Authing 概述
  • 快速开始
    • 第一个应用
    • 基础概念
    • 实现单点登录
    • 控制台概览
    • 部署模型
  • 进阶指南
    • 理解认证和授权
      • 用户名 - 密码认证
      • 邮箱 - 密码认证
      • 手机 - 验证码认证
      • JWT Token 释义及使用
      • 验证 JWT Token
    • 配置用户权限
    • 最佳开发实践
    • 接入小程序扫码登录
      • 接入私有化小程序
    • 接入社会化登录
    • 接入 OAuth 2.0
      • 创建 OAuth 应用
      • 使用 OAuth 授权
    • 接入 OpenID Connect
      • 创建 OIDC 应用
      • 使用 OIDC 授权
      • 理解 OIDC 流程
      • OIDC 常见问题
    • 配置 LDAP 服务
    • 使用 Authing 的 LDAP 用户目录
    • 接入 SAML
      • 创建 SAML Identity Provider 应用
      • 创建 SAML Service Provider 应用
      • 理解 SAML 流程
      • 同时使用 Authing 作为 SP 和 IdP
      • 使用 SAML Identity Provider
        • 在阿里云访问管理中使用
        • 在腾讯云访问管理中使用
        • 在 Auth0 中使用
      • 使用 SAML Service Provider
        • 与 Auth0 SAML IdP 对接
        • 与 SSOCircle SAML IdP 对接
    • 使用 Webhook
    • 错误代码
  • 开发资源
    • 开发资源
    • API(GraphQL)
    • Guard for Web
    • Guard VS 自定义 UI
    • SDK for Web
      • 读取/修改用户权限
      • 绑定社会化登录
      • 管理 MFA 口令
      • 自定义请求链接
    • SDK for 微信小程序
    • SDK for Java
    • SDK for Objective-C
    • SDK for Python
    • SDK for Go
    • SDK for PHP
    • 函数计算(FaaS)
  • 通信
    • 邮件
    • SMS
  • MFA
    • 配置 MFA 安全口令
    • 接入 MFA
  • 安全
    • 配置 Web 安全域
    • 配置用户池密码强度
    • 配置密码加密函数
  • 其他
    • 常见问题
    • 集成案例
      • 使用 Authing 补充 AWS 中国区 Cognito User Pool
    • 社交互联数据
      • Authing 与社交互联数据
    • 为 Authing 贡献 SDK
      • 了解 Authing 的模块
Powered by GitBook
On this page
  • 用户池
  • 账号
  • 用户组和权限
  • 消息
  • 第三方登录
  • 社会化登录
  • 单点登录
  • 域名
  • 接下来你可能还需要

Was this helpful?

  1. 快速开始

基础概念

学习 Authing 的基础知识以及我们会用到的一些术语。

Previous第一个应用Next实现单点登录

Last updated 5 years ago

Was this helpful?

在科技领域,学习新知识最大的障碍就来自于「术语」,当你试图去了解一个新概念时,大量的术语将会对你的理解造成阻碍。本文将会解释 Authing 中的常用术语,以期能帮助你尽快熟悉在 Authing 中涉及到的知识。

本文将介绍用户池、账户、通信、域名和第三方登录等概念,如果你对这些概念比较熟悉,可以放心跳过本章。

我们会假设有一家名为「非凡」的科技公司,其公司人数有 300 多人,这家公司想使用 Authing 对他们的 Web 应用进行用户名密码和微信认证,同时希望能管理自己内部的软件系统,实现员工对内部软件的单点登录。

用户池

后,你看到的是一个空白的列表页,此时你需要创建一个用户池。拥有了一个用户池之后你可以授权其他应用(第三方应用或者你自己写的应用)读取用户数据,授权协议支持 、、 和 。

创建应用时可以选择如下四种类型:

每一个用户池都有一个唯一的 clientId,比如「5cc59bdf1bbaf0188cce6d84」,这个 clientId 是不可修改的,主要用来标识你的用户池;除了 clientId ,每一个用户池还有一个 secret,clientId 和 secret 可以在代码层面授权开发者访问用户池内的用户数据(包含注册、登录、退出、修改资料、删除用户等操作)。

clientId 和 secret 在控制台中的查看位置如下图所示:

如上图所示,如果你的 secret 不小心泄漏,可以通过「刷新」按钮重置 secret。但是请注意,如果你在某些程序中使用了该 secret,那么使用该 secret 的程序也必须要手动更新 secret,否则会造成该程序的「身份认证功能」毁坏。

在本文的例子中,「非凡科技」有一个 Web 应用,所以他选择的应用类型为「Web」,并为此应用取名为「非凡科技用户池」。

账号

账号是你创建的用户池中的单个用户。每一个账号都有一个唯一的 _id,你在使用 Authing 时可以将此 _id 存入你自己的数据库中,然后与自己的具体业务进行联表。

单个账号可以使用四种基础方式进行登录:

  1. 邮箱 - 密码登录

  2. 手机 - 验证码登录

  3. 小程序扫码登录

  4. 社会化网络登录(微信登录、Github 登录等)

你可以在控制台中创建用户:

在本文的例子中,「非凡科技」创建了一个邮箱为「test@feifantech.com」的账号用来测试 Authing 的账号系统。

在「原始 JSON 数据」选项卡中可以看到一段用来表示该账号的 JSON 数据:

{
	"_id": "5ccbf7551bbaf0f9edced9fd",
	"email": "test@feifantech.com",
	"phone": "",
	"emailVerified": false,
	"username": "test",
	"nickname": "",
	"unionid": null,
	"company": "",
	"photo": "https://usercontents.authing.cn/authing-avatar.png",
	"browser": "",
	"registerInClient": "5ccbf4d61bbaf07aefced9d5",
	"registerMethod": "default:username-password",
	"oauth": "",
	"token": null,
	"tokenExpiredAt": null,
	"loginsCount": 0,
	"lastLogin": "Fri May 03 2019 16:09:57 GMT+0800 (CST)",
	"lastIP": null,
	"signedUp": "Fri May 03 2019 16:09:57 GMT+0800 (CST)",
	"blocked": false,
	"isDeleted": false,
	"clientType": null,
	"userLocation": [],
	"userLoginHistory": {
		"totalCount": 0,
		"list": []
	},
	"systemApplicationType": null
}

用户组和权限

消息

消息是 Authing 提供的邮件发送和短信发送能力。

在 Authing 中,使用邮箱注册的用户在注册成功后会收到两封邮件,一封是「欢迎邮件」,另一封是「用来验证邮箱是属于注册者自己的验证邮件」,这由 Authing 的邮件服务器进行发送。

如果你想修改邮件模版,可以选择「邮件模版」进行配置。

如果你想邮件发送服务器,可以选择「第三方邮件服务」进行配置。

此外,如果用户使用手机 - 验证码登录,那么其背后的短信发送也由 Authing 完成,Authing 的短信发送能力依赖于第三方短信服务。

在本文的例子中,「非凡科技」修改了邮件模版,将邮件主题「你已成功注册 {{ client_name }}」修改为了「欢迎注册 {{ client_name }}」。

Authing 的邮件模版支持宏命令,可以包括以下宏:

  1. {{ client_name }}:邮件正文中的 {{ client_name }} 会被替换成当前应用的名称;

  2. {{ time }}:邮件正文中的 {{ time }} 会被替换为当前时间;

  3. {{ client_description }}:邮件正文中的 {{ client_description }} 会被替换成当前应用的描述(在应用配置中可进行修改);

  4. {{ user_email }}:邮件正文中的 {{ user_email }} 会被替换成当前注册用户的邮箱。

在目前的 Authing 版本中,不允许修改短信模版。

第三方登录

第三方登录指用户使用第三方应用登录自己的应用,简单来说,是指基于用户在第三方平台上已有的账号和密码来快速完成己方应用的登录或者注册的功能。常见的第三方登录平台,一般是已经拥有大量用户的平台,国内大体为:微信、微博、QQ 等,国外有 Facebook、Twitter、Google 等。

除了对 C 端用户的便捷外,还有对企业用户的方便。每家现代企业都或多或少会用到一些 SaaS 系统,如邮箱、代码托管、ERP、HR 类软件等,为了让员工使用一个账号即可访问所有的系统,单点登录便成为了一个亟待解决的需求。大型公司会自研系统,中小型公司多会寻求第三方解决方案。

Authing 将此类身份提供商统称为「第三方登录」。

社会化登录

社会化登录指使用微信、Github 此类平台登录其他应用。目前 Authing 支持使用微信和 Github 登录,此外还支持扫小程序码登录。Authing 将此类功能抽象化,使开发者不用关心具体的实现,只需要在控制台中配置即可完成。

单点登录

单点登录(SSO)的目的是让用户只登录一次,然后就可以登录所有接入该 SSO 的系统。同样的,当注销用户登录的每个应用程序或服务会话时,会发生统一注销。

对于使用了 SSO 的应用程序,一般来说拥有三个不同的会话层:

  1. 应用程序维护的本地会话

  2. 授权服务器会话

  3. 身份提供者会话,如果用户选择通过身份提供商(例如 Google,Facebook 或企业 SAML 身份提供商)登录

在本文的例子中,「非凡科技」希望他们的用户可以使用邮箱 - 验证码、小程序扫码以及 Github 进行登录,所以具体的操作步骤为:

  1. 配置 Github 的第三方登录;

  2. 配置小程序扫码;

  3. 使用 Guard 挂载到自己的应用程序中;

域名

在你创建 OAuth 应用、 OIDC 应用和 SAML 应用时会要求你填写你想要使用的二级域名,同时我们有一些保留域名,保留域名列表请参考下表:

保留域名名称

理由

users

内部域名

oauth

内部域名

client

内部域名

dashboard

内部域名

fuck

非法域名

shit

非法域名

bitch

非法域名

同时,Authing 有权对用户自定义的域名名称进行审核,若发现违法违规的域名,Authing 有权对其关闭和上报公安机关。

接下来你可能还需要

使用 Authing 实现单点登录:

控制台是你管理所有 Authing 资源的地方,了解 Authing 控制台各模块包含的内容和你可以在控制台中做的事情:

了解 Authing 提供的多种部署模型,以帮助你选择该以怎样的形式部署 Authing:

如果你有很多独立的系统,那么可以创建多个「用户池」来分割用户,如果你想多个应用共用一个用户池,请先学习我们的概念。

Authing 中可以配置每个账号所属的用户组和用户组权限,如果你想深入使用用户组和权限请参考一章。

Authing 提供自定义二级域名(*.authing.cn)的能力,这个二级域名是用户进行身份认证的地址(仅限)。

单点登录
用户权限
点击这里了解如何在 Authing 中使用 SSO。
单点登录
实现单点登录
控制台概览
部署模型
注册完 Authing 账户
OAuth2.0
OIDC
SAML
LDAP
点击「创建用户池」即可以创建
填写用户池名称和用户池类型
可供选择的四种 Authing 应用类型,根据实际情况填写即可
在应用的「设置」菜单中可以查看 clientId 和 secret
支持使用邮箱和手机创建
在控制台中可以看到的用户资料
消息服务在控制台中的位置