單點登錄配置
更新時間 2025-05-06 12:12:18
最近更新時間: 2025-05-06 12:12:18
分享文章
本文介紹單點登錄配置。
功能介紹
單點登錄(Single Sign-On,簡稱 SSO)是一種身份驗證機制,它允許用戶使用一組唯一的認證憑證(如用戶名和密碼)來訪問多個相關但獨立的軟件系統。通過SSO,用戶只需要登錄一次就可以訪問所有相互信任的應用系統,而不需要為每個應用單獨進行登錄操作。這種機制極大地提高了用戶體驗,減少了重復輸入憑據的麻煩,并且可以提高安全性。
注意
僅購買零信任-基礎版及以上客戶支持該配置。
單點登錄按照應用粒度進行配置,應用配置為“Web應用”類型支持配置管理該功能,使用該功能涉及對應應用系統配合開發。
操作步驟
1.登錄。
2.支持在AOne零信任工作臺進行配置。
3.在左側導航欄,選擇應用-應用配置-應用列表進行相應配置(僅支持應用編輯時配置該功能)。
單點登錄配置
目前單點登錄模式可選擇OIDC協議、AOnelet自定義協議進行配置,客戶可按需進行選擇。
OIDC協議:業界最主流的OIDC協議,OIDC授權碼模式適用于大部分場景,需要應用能夠出公網,訪問AOne認證的服務器。
AOnelet協議:如果應用完全不能出公網或者是獨立的APP,則推薦使用AOnelet自定義協議對接。
實現效果
應用配置開啟單點登錄,對應應用系統完成對接改造,則通過AOne客戶端-我的應用打開對應應用,則默認會攜帶應用單點相關參數,無需輸入應用系統賬密即可訪問。
OIDC協議
標準的OIDC授權碼模式,應用需要通過公網訪問AOne的服務器進行校驗,安全性更高。
字段說明
| 字段 | 說明 |
|---|---|
| 服務發現地址 | 提供給應用的一個URL,應用可以通過該地址獲取對接所需的URL和參數,如授權端點、令牌端點、用戶信息端點等。 |
| 重定向URI | 如果配置了此項,在授權請求時就可以不傳遞redirect_uri參數,如果授權請求時,傳遞了redirect_uri參數,則以授權請求時傳遞的參數為準。注意:重定向URI中不能包括#號。 |
| 重定向URI匹配規則 | 為避免Open Redirect漏洞,可定義redirect_uri的匹配規則,定義后redirect_uri必須匹配本規則才能跳轉。本規則支持簡單*號匹配。 |
| 身份令牌簽名算法 | 固定RS256。 |
| 過期時間 | 授權碼code:一般為5-10分鐘。這是因為授權碼在OIDC流程中只是一個臨時的憑證,用于換取訪問令牌和身份令牌,配置時間較短以減少被盜用的風險。 身份令牌id_token:一般為1小時或者更短。因為身份令牌包含用戶的身份信息,為了安全起見,不應該長時間有效。 訪問令牌access_token:時間會更長一些,但通常不會超過1天。因為訪問令牌用于訪問受保護的資源,其有效期取決于資源的敏感性和安全要求。 刷新令牌refresh_token:刷新令牌用于在訪問令牌過期后獲取新的訪問令牌,而無需用戶再次進行身份驗證,提升用戶體驗。 |
AOnelet自定義協議
自定義協議,可通過訪問攜帶的參數進行本地驗證,接入更便捷。
字段說明
| 字段 | 說明 |
|---|---|
| 傳遞參數定義 | 跳轉到客戶配置的應用入口URL里的id_token參數名。 |
| 參數加密算法 | 固定RS256。 |
| 身份令牌過期時間 | 一般為1小時或者更短。因為身份令牌包含用戶的身份信息,為了安全起見,不應該長時間有效。 |
| Scope授權范圍 | 指的是解析id_token后的用戶數據包含的字段(用戶名,手機號,郵箱等)。 |