我正在创建第三方服务,整合用户的网络应用。我正在将Google的OpenID Connect解决方案或他们的Oauth解决方案视为用户网络应用的SSO。
我有一些标准,我不确定它能处理。
理想情况下,该标志会自动发送给用户使用过该SSO的所有信赖方。
依赖方需要为每个用户提供更多信息,而不仅仅是登录凭据。
我似乎需要自己实现身份提供程序,但我希望避免这种情况,因为这只是概念原型的证明。谢谢!
答案 0 :(得分:0)
是的,您需要成为OpenID Connect提供商(OP),用于跟踪用户已登录的依赖方(RP),向RP通信状态以及向RP提供扩展用户身份信息。那些依赖方需要允许其用户配置您的OpenID Connect提供程序以进行登录。您可以做的是通过在RP和Google的OP之间提供某种桥接来再次将实际身份验证“外包”给Google,但这需要您实现OP部分(到RP)以及RP部分(谷歌的OP)。
答案 1 :(得分:0)
这些回复方是否在您的控制范围内?如果没有,您如何确保他们愿意接受您的身份提供者? 如果他们在您的控制之下,那么他们可以将信息发送到您正在构建的服务。
从问题中可以看出,您希望允许用户跟踪他/她正在使用的所有随机服务/网站。我认为这不能用你自己的IDP或汉斯提出的解决方案来完成。