여기에는 두 가지 방법이 있습니다. 하나는 OpenID Connect 관점입니다. 그리고 다른 하나는 사용자 디렉토리 처리입니다.
이드 토큰
오픈 아이디 접속 사양은 ID 토큰 항 (ID 토큰 정의와 특징 설명에 link)를 정의 주장한다. 그리고 그것은 우리에게 우리 자신의 주장을 할 수있는 자유를줍니다. 예를 들어 RP
이 sub
이라는 최종 사용자를 식별하고 매핑하는 데 의존 할 수 없다면 standard claims 이외의 사용자 정의 클레임을 사용할 수 있습니다.
ID 토큰은 다른 클레임을 포함 할 수 있습니다. 이해되지 않은 사용 상관 항은 예를 들어, 당신에게 RP 사용자 ID를 제공 ID 토큰의 제 rp_identifier
을 정의 할 수
를 무시해야한다.
IDP에 대한 일부 구성이 필요하며 IDP 저장소에 필수 식별자를 저장해야합니다.
디렉터리 동기화
사용자 디렉토리를 설정하는 방법을 확실하지. 그러나 외부 IDP를 사용하는 경우 내부 및 외부 사용자 디렉토리를 동기화 할 수 있습니다. 나는이 도메인의 전문가는 아니지만 참조 용으로 this 문서에서는 Azure Active Directory 동기화에 대해 설명합니다.
사용자 동기화가 OpenID Connect의 범위를 벗어나지 만 OpenID Connect로 이동하는 많은 사람들은 내부 사용자를 IDP 제공 사용자로 매핑해야합니다.
최종 사용자를 인증하는 데 ID 토큰을 사용하고 있습니까? 또한 그 경우, 당신이 지금 가지고있는 문제는 내부 사용자와 ID 토큰의 하위 매개 변수의 불일치입니까? –
또한 디렉터리 동기화를 고려 했습니까? –
디렉토리 (IDP에서 RP로)를 동기화하는 방법을 모르겠다. 문제는 ... – Dunken