Как настроить OpenID Connect для работы с псевдонимом того же поставщика удостоверений?

#asp.net-core #openid-connect

#asp.net-ядро #OpenID-connect

Вопрос:

извините, если этот вопрос очень простой или, может быть, даже вообще неправильный. Я совершенно новичок в OpenID Connect и унаследовал проект без документации от своего предшественника.

В настоящее время у нас есть поставщик удостоверений для всех наших веб-приложений. допустим

https://identity.company.com

однако одному из наших клиентов нужна собственная страница входа, поэтому мы просто сделали их страницу входа еще одной привязкой к нашему веб-сайту идентификации.

https://customer.company.com

это тот же веб-сайт, что и identity.company.com .

Я смог войти на страницу сервера идентификации, где клиент может выбрать нужную область / веб-приложение.

Как только область выбрана, сервер идентификации перенаправит клиента на правильный веб-сайт / веб-приложение.

Но веб-приложение не пройдет проверку подлинности и перенаправит клиента на обычную страницу входа (identity.company.com ).

Это потому, что новый URL customer.company.com не является принятым эмитентом / реферером?

Я просмотрел код везде, а также identity DB, но я не смог найти место, где я могу добавить customer.company.com как доверенный поставщик удостоверений.

Кто-нибудь может дать мне несколько советов о том, где искать, или знает, как заставить это работать?

Ответ №1:

ТРЕБОВАНИЯ

Возможно, я неправильно понимаю, но обычно это то, что нужно:

  • Пользователи-партнеры входят в систему со знакомыми корпоративными учетными данными
  • Администраторы партнеров могут контролировать доступ, например, для людей, которые покидают / присоединяются к компании
  • Никаких изменений в самом приложении

Я предполагаю, что вы размещаете один экземпляр своих приложений через один интернет-URL.

ПРЕДВАРИТЕЛЬНЫЕ ТРЕБОВАНИЯ

Деловые партнеры должны предоставить поставщика удостоверений, соответствующего стандартам, с которым ваша система может интегрироваться. Не принимайте другие варианты, которые сильно усложняют ваши приложения.

ВАШИ ПРИЛОЖЕНИЯ

Ваши пользовательские интерфейсы и API перенаправляют только на ваш сервер авторизации по этому URL и получают токены от него.

  • https::/identity.company.com

Во время входа в систему AS может подключаться ко многим различным поставщикам удостоверений для разных деловых партнеров.

ИНТЕГРАЦИЯ С ПАРТНЕРАМИ

Обычно для этого требуется всего несколько изменений конфигурации:

  • Клиент OAuth, который должен быть настроен в поставщике удостоверений партнера
  • Запись поставщика удостоверений, которая будет добавлена на ваш сервер авторизации
  • Попросите пользователей-партнеров добавить параметр запроса в свое приложение при первом его использовании, например https://web app.mycompany.com?idp=partner.com

ДОПОЛНИТЕЛЬНАЯ ИНФОРМАЦИЯ

Некоторые визуальные подробности см. в моем блоге Федеративные логины. Вы также можете запустить интерактивный пример кода, чтобы понять, как это выглядит.