我一直在努力寻找答案,但无济于事。当Google支持OpenId 2.0时,有一种方法只能请求不透明的标识符。有了这个,第三方网站可以允许用户通过谷歌进行身份验证,通过这个不透明的ID区分用户。
凭借此最低级别的访问权限,Google未提供任何个人身份信息,因此同意屏幕尽可能少。
由于谷歌现在已经弃用OpenId 2.0而不赞成OpenId Connect,我似乎无法弄清楚如何实现这一点(如果它仍然可行)。似乎即使至少,同意屏幕也会声称第三方网站想要“了解您在Google上的身份”。
如果不再使用不透明ID,是否有人拥有Google确认此消息的来源?如果他们有可能,有人会指出我正确的方向吗?
答案 0 :(得分:1)
我可以确认一下。定向标识符(如在OpenID中,每个依赖方获取不同的标识符)不是一个选项。 我们正在努力使您的用例的审批页面尽可能简单..基本上没有它。用户将从帐户列表中选择或点击帐户(电子邮件,姓名和照片),即它(没有可怕的同意页面)。这将为id_token提供一个" id"但这不是针对性的。 请尽快查看我们的详细信息。
答案 1 :(得分:0)
id_token
中返回的信息量由身份验证请求中的请求(和授予)范围控制。如果RP仅请求openid
范围而不是email
和/或profile
范围(或者用户仅授予最小范围),则{{}中返回的唯一用户标识信息{1}}是id_token
声明,其中包含唯一的不透明标识符。