设置 OpenID Connect (OIDC) 单点登录 (SSO)
通过最少的配置工作,此连接器允许与任何基于 OIDC 的身份提供商 (IdP) 集成。
提示:
有关 SSO 和如何在 Logto 中配置 SSO 的更多信息,请查看 企业单点登录 (SAML & OIDC) 文档以开始使用。
步骤 1:在你的身份提供商 (IdP) 上创建 OIDC 应用
通过在身份提供商 (IdP) 端创建一个应用程序来启动 OIDC 单点登录 (SSO) 集成。你需要提供来自 Logto 服务器的以下配置。
- 回调 URI:Logto 回调 URI,也称为重定向 URI 或回复 URL,是 IdP 用于在成功认证 (Authentication) 后重定向用户浏览器的特定端点或 URL。当用户成功通过 IdP 认证 (Authentication) 后,IdP 会将用户的浏览器重定向回这个指定的 URI,并附带一个授权 (Authorization) 代码。Logto 将根据从此 URI 接收到的授权 (Authorization) 代码完成认证 (Authentication) 过程。
在你的 IdP OIDC 应用程序设置表单中填写 Logto 回调 URI,并继续创建应用程序。(大多数 OIDC IdP 提供多种应用程序类型可供选择。要在 Logto 上创建基于 Web 的 SSO 连接器,请选择 Web Application
类型。)
步骤 2:在 Logto 上配置 OIDC 单点登录 (SSO)
在 IdP 端成功创建 OIDC 应用程序后,你需要将 IdP 配置反馈给 Logto。导航到 Connection
选项卡,并填写以下配置:
- Client ID:由 IdP 分配给你的 OIDC 应用程序的唯一标识符。Logto 使用此标识符在 OIDC 流程中识别和认证应用程序。
- Client Secret:在 Logto 和 IdP 之间共享的机密密钥。此密钥用于认证 OIDC 应用程序并保护 Logto 和 IdP 之间的通信。
- 发行者 (Issuer):发行者 URL,是 IdP 的唯一标识符,指定可以找到 OIDC 身份提供商的位置。它是 OIDC 配置的重要组成部分,因为它帮助 Logto 发现必要的端点。 为了简化配置过程,Logto 将自动获取所需的 OIDC 端点和配置。这是通过利用你提供的发行者并调用 IdP 的 OIDC 发现端点来完成的。确保发行者端点有效且配置准确,以便 Logto 能够正确检索所需信息。 在成功获取请求后,你应该能够在发行者部分看到解析后的 IdP 配置。
- 权限 (Scope):一个以空格分隔的字符串列表,定义 Logto 在 OIDC 认证 (Authentication) 过程中请求的所需权限或访问级别。权限 (Scope) 参数允许你指定 Logto 从 IdP 请求哪些信息和访问权限。
权限 (Scope) 参数是可选的。无论自定义权限设置如何,Logto 总是会向 IdP 发送
openid
、profile
和email
权限 (Scopes)。 这是为了确保 Logto 能够正确从 IdP 检索用户的身份信息和电子邮件地址。你可以在权限 (Scope) 参数中添加其他权限,以请求更多来自 IdP 的信息。
步骤 3:设置电子邮件域并启用 SSO 连接器
在 Logto 的连接器 SSO 体验
标签上提供你组织的 电子邮件域
。这将启用 SSO 连接器作为这些用户的认证 (Authentication) 方法。
具有指定域的电子邮件地址的用户将被重定向,以使用你的 SSO 连接器作为他们唯一的认证 (Authentication) 方法。