help.sitevision.se hänvisar alltid till senaste versionen av Sitevision

Velge OpenID Connect eller JSON Web Token?

Ulike påloggingsmetoder er egnet for ulike forhold. For både OpenID Connect og JSON Web Token-pålogging får SiteVision et JSON Web Token (JWT) som inneholder informasjon om brukeren som logger inn. Forskjellen ligger i hvordan dette tokenet opprettes.

Flyten i OpenID Connect

  1. Når den besøkende navigerer til en beskyttet side, må SiteVision finne ut hvilken bruker som besøker siden.
  2. Den besøkende sendes til en OpenID Provider (OP) som lar brukeren logge inn. SiteVision vet ikke hvordan innloggingen foregår - om det er brukernavn/passord, 2-faktor-autentisering eller øyeskanner.
  3. Etter vellykket innlogging samler OP inn brukerens data og legger dem til et token (JWT) som deretter signeres.
  4. Den besøkende sendes tilbake til SiteVision sammen med en generert kode.
  5. SiteVision bruker koden til å hente JWT-en fra OP-en.
  6. SiteVision validerer at JWT-en er korrekt signert ved hjelp av offentlige nøkler fra OP. Dette sikrer at JWT-en ikke har blitt endret på veien til SiteVision.
  7. SiteVision skriver ned brukerens data fra JWT-en til brukerobjektet i SiteVision.
  8. Brukeren er nå logget inn

Flyt i JSON Web Token

  1. En lastfordeler/proxy er plassert foran SiteVision. Når en besøkende navigerer til en side i SiteVision, registrerer proxyen at innlogging er påkrevd.
  2. Proxyen utfører en innlogging på en eller annen måte - SAML, OpenID Connect, NTLM osv.
  3. Proxyen samler inn brukerens data og legger disse til et token (JWT) som deretter signeres.
  4. Først nå kommer den besøkende til SiteVision sammen med JWT-en i en header.
  5. SiteVision henter JWT-en fra toppteksten.
  6. Nå er trinn 6-8 fra OpenID Connect-flyten implementert. Den eneste forskjellen er at de offentlige nøklene hentes fra proxyen i stedet.

I tillegg til å validere signeringen av JWT-en, må alle trinnene i

Denne siden ble publisert:

Hjalp informasjonen deg?