需要放置哪些配置,以便将所有用户属性(声明)和关联的用户角色检索到OAuth 2身份验证模式中自包含的JWT acces_token? 请注意,我是一个多租户配置,只有一个服务提供商,我们已经使用OAuth-2.0为OAuth / OpenID Connect配置配置了入站身份验证配置。
已实现的行动: 1.将请求的声明指定到服务提供者(使用本地声明方言),见下文 Service Provider Claim Configuration
验证注册表中是否存在默认信息,部分:/ _system / config / oidc进入openid属性:
openid = sub,email,email_verified,name,family_name,given_name,middle_name,nickname,preferred_username,profile,picture,website,gender,birthdate,zoneinfo,locale,updated_at,phone_number,phone_number_verified,address,street_address,country,formatted ,POSTAL_CODE,局部性,区域
3.Retrieve access_token https:// {{auth0_domain}} / oauth2 / token 每次我们只有:
{
"sub": "SANDBOX-TEST.COM/usertest@sandbox-test.com",
"aud": [
"Y058MDvS1NSe_NrqSV84vDJ6JHga"
],
"azp": "V0458MDvS3NSe_NrqSE84vDJ8JHga",
"iss": "https://localhost:9443/oauth2/token",
"exp": 1519148273,
"iat": 1519144673,
"jti": "4366e42c-48b1-42c6-bf52-a084f1521851"
}
非常感谢任何帮助/想法。
答案 0 :(得分:0)
我希望这是最新的IS版本。我会给你一些解决这个问题的技巧。
确保您尝试进行身份验证的用户确实具有给定声明的值。您可以通过登录Identity Server的管理门户并查看指定用户的用户配置文件来完成此操作。
在“/ _system / config / oidc”中,声明以OIDC方言提供。确保您在声明配置部分中对相应的OIDC声明的本地声明方言有正确的映射。
由于这是OIDC,请确保通过“openid”范围。