2016-07-09 7 views
0

Мы настраиваем OAuth2 через Pingfederation в нашей организации. Этот сценарий выглядит следующим образом: у нас есть веб-сайт, на котором клиент будет регистрироваться с использованием имени пользователя и пароля. Существуют также ссылки на сайте для перенаправления клиента на сайт-партнер. Партнерский сайт будет безопасно передавать некоторую базовую информацию через полезную нагрузку SSO.Ping Fed OAuth2 Пользовательский грант, чтобы получить токен доступа/обновления?

Партнерам также необходимо будет обратиться к нашему Apis (звонок, сделанный в фоновом режиме), чтобы получить дополнительную информацию о клиенте, которую они затем будут использовать для отображения на своем сайте.

Наши Api в настоящее время настроены для доступа через токен доступа, который потребители Api получают, следуя потоку авторизационного гранта.

В сценарии переадресации партнеров мы хотим, чтобы сайт-партнер не прошел поток кода авторизации, когда он совершает вызов Api, поскольку клиент уже зарегистрировался на нашем сайте, чтобы начать с использования своих учетных данных, но вместо этого, когда мы перенаправляем к партнеру сайт обеспечивает его безопасную (полезную нагрузку SSO) токен доступа и обновления, который он может затем использовать для совершения вызовов Api.

Есть ли тип гранта, который я могу вызвать, говоря своему провайдеру авторизации (Ping Fed), которому я доверяю клиенту на основе информации, которую он уже предоставил, теперь дает мне токен доступа и обновляет токен, а затем перенаправляет с использованием этой информации (Ни один из типов грантов, которые, как мне известно, не могут его поддерживать, - поддерживает ли настройка Ping OAuth поток, в котором я могу сказать, что я доверяю, чтобы этот клиент дал мне доступ и обновил токен)?

ответ

0

Похоже, вы будете комбинировать SAML и OAuth, чтобы удовлетворить ваши потребности в бизнесе. Хотя это не определено как стандартный тип гранта, одно из возможных решений заключается в том, чтобы включить токен доступа в полезную нагрузку атрибута SAML Assertion, чтобы партнерское приложение затем могло совершать вызовы без прохождения дополнительных перенаправлений. PingFederate предлагает возможность сделать это, используя OGNL для создания токена доступа в выполнении контракта атрибута. Пример того, как это сделать, приводится здесь: https://ping.force.com/Support/Group-Detail/PingFederate-Q&A/Feed-Detail/feedId_0D54000002fw6JyCAI

Есть еще несколько способов, которыми вы можете комбинировать SAML и OAuth с помощью PingFederate. Я настоятельно рекомендую вам ознакомиться с следующим вебинаром, который содержит их обзор: https://ping.force.com/Support/VideoId/1674987866001

Наконец, если вам нужно больше рекомендаций по выбору правильного типа предоставления OAuth, у нас есть информация о нашем портале разработчиков, который охватывает это. Пожалуйста, обратитесь к: https://developer.pingidentity.com/en/resources/oauth-2-0-developers-guide.html#get_token

Смежные вопросы