将所有用户属性和用户角色检索到JWT自包含

时间:2018-02-20 17:14:07

标签: wso2is

需要放置哪些配置,以便将所有用户属性(声明)和关联的用户角色检索到OAuth 2身份验证模式中自包含的JWT acces_token? 请注意,我是一个多租户配置,只有一个服务提供商,我们已经使用OAuth-2.0为OAuth / OpenID Connect配置配置了入站身份验证配置。

已实现的行动: 1.将请求的声明指定到服务提供者(使用本地声明方言),见下文 Service Provider Claim Configuration

  1. 验证注册表中是否存在默认信息,部分:/ _system / config / oidc进入openid属性:

    openid = sub,email,email_verified,name,family_name,given_name,middle_name,nickname,preferred_username,profile,picture,website,gender,birthdate,zoneinfo,locale,updated_at,phone_number,phone_number_verified,address,street_address,country,formatted ,POSTAL_CODE,局部性,区域

  2. 3.Retrieve access_token https:// {{auth0_domain}} / oauth2 / token 每次我们只有:

    {
      "sub": "SANDBOX-TEST.COM/usertest@sandbox-test.com",
      "aud": [
        "Y058MDvS1NSe_NrqSV84vDJ6JHga"
      ],
      "azp": "V0458MDvS3NSe_NrqSE84vDJ8JHga",
      "iss": "https://localhost:9443/oauth2/token",
      "exp": 1519148273,
      "iat": 1519144673,
      "jti": "4366e42c-48b1-42c6-bf52-a084f1521851"
    }
    

    非常感谢任何帮助/想法。

1 个答案:

答案 0 :(得分:0)

我希望这是最新的IS版本。我会给你一些解决这个问题的技巧。

  1. 确保您尝试进行身份验证的用户确实具有给定声明的值。您可以通过登录Identity Server的管理门户并查看指定用户的用户配置文件来完成此操作。

  2. 在“/ _system / config / oidc”中,声明以OIDC方言提供。确保您在声明配置部分中对相应的OIDC声明的本地声明方言有正确的映射。

  3. 由于这是OIDC,请确保通过“openid”范围。