help.sitevision.no henviser alltid til den nyeste versjonen av Sitevision
Velge OpenID Connect eller JSON Web Token?
Ulike påloggingsmetoder er egnet for ulike forhold. For både OpenID Connect og JSON Web Token-pålogging får SiteVision et JSON Web Token (JWT) som inneholder informasjon om brukeren som logger inn. Forskjellen ligger i hvordan dette tokenet opprettes.
Flyten i OpenID Connect
- Når den besøkende navigerer til en beskyttet side, må SiteVision finne ut hvilken bruker som besøker siden.
- Den besøkende sendes til en OpenID Provider (OP) som lar brukeren logge inn. SiteVision vet ikke hvordan innloggingen foregår - om det er brukernavn/passord, 2-faktor-autentisering eller øyeskanner.
- Etter vellykket innlogging samler OP inn brukerens data og legger dem til et token (JWT) som deretter signeres.
- Den besøkende sendes tilbake til SiteVision sammen med en generert kode.
- SiteVision bruker koden til å hente JWT-en fra OP-en.
- SiteVision validerer at JWT-en er korrekt signert ved hjelp av offentlige nøkler fra OP. Dette sikrer at JWT-en ikke har blitt endret på veien til SiteVision.
- SiteVision skriver ned brukerens data fra JWT-en til brukerobjektet i SiteVision.
- Brukeren er nå logget inn
Flyt i JSON Web Token
- En lastfordeler/proxy er plassert foran SiteVision. Når en besøkende navigerer til en side i SiteVision, registrerer proxyen at innlogging er påkrevd.
- Proxyen utfører en innlogging på en eller annen måte - SAML, OpenID Connect, NTLM osv.
- Proxyen samler inn brukerens data og legger disse til et token (JWT) som deretter signeres.
- Først nå kommer den besøkende til SiteVision sammen med JWT-en i en header.
- SiteVision henter JWT-en fra toppteksten.
- Nå er trinn 6-8 fra OpenID Connect-flyten implementert. Den eneste forskjellen er at de offentlige nøklene hentes fra proxyen i stedet.
I tillegg til å validere signeringen av JWT-en, må alle trinnene i
Denne siden ble publisert:
Hjalp informasjonen deg?