Claims

Claims behandles først i autentificeringsmetoden og derefter i applikationsregistreringen, hvor det er muligt at beslutte, hvilke claims der sendes videre til næste trin og at lave claim transforms og claim tasks.

Alle claim sammenligninger er case sensitive.

Claim processen starter i autentificeringsmetoden når en bruger autentificerer. Her er det muligt at lave claim transforms og claim tasks og konfigurere hvilke claims der skal sendes videre til næste trin. Derefter fortsætter claim processen i applikationsregistreringen hvor det også er muligt at lave claim transforms og konfigurere hvilke claims der skal udstedes til applikationen / API'et.

I et Client Credentials Grant scenarie udføres claim processen kun i applikationsregistreringen. Det samme gælder claim transforms og konfigurationen af hvilke claims der skal udstedes til applikationen / API'et.

Authentication method

I både en OpenID Connect og SAML 2.0 autentificeringsmetode sendes claims videre ved at tilføje dem til listen Forward claims. Alle claims sendes videre hvis en wildcard * tilføjes til listen Forward claims.

En autentificeringsmetode udsteder to claims som kan læses i applikationsregistreringen og bruges i claim transforms og claim tasks. Claims gælder altid for den seneste autentificeringsmetode. De udstedte claims (standard videresendt):

  • auth_method indeholder autentificeringsmetodens navn, navnet er unikt i et miljø.
  • auth_method_type indeholder autentificeringsmetodens type: login, oidc, oauth2, saml2 eller env_link.

Et sub claim og et access token modtaget fra en ekstern Identity Provider er indlejret med en pipe (|) efter up_party navnet. Eksempler:

  • Et eksternt sub med værdien afeda2a3-c08b-4bbb-ab77-35138dd2ef2d får den indlejrede værdi the-auth-method|afeda2a3-c08b-4bbb-ab77-35138dd2ef2d
  • Et eksternt access token med værdien eyJhG.cRwczov...nNjb3B.lIjoi tilføjes i access_token claim med den indlejrede værdi the-auth-method|eyJhG.cRwczov...nNjb3B.lIjoi

Application registration

I både en OpenID Connect, OAuth 2.0 og SAML 2.0 applikationsregistrering udstedes claims til applikationen / API'et ved at tilføje dem til listen Issue claims. Alle claims udstedes til applikationen / API'et hvis en wildcard * tilføjes til listen Issue claims.

En OpenID Connect applikationsregistrering kan differentiere om et claim kun udstedes i access token eller også i ID token.

En OpenID Connect og OAuth 2.0 applikationsregistrering kan også sende claims videre via et scope. Dette gøres ved at tilføje claim(s) til et scopes liste Voluntary claims. Claims udstedes derefter hvis klient applikationen anmoder om scopet. En OpenID Connect applikationsregistrering kan også i de frivillige scope claims differentiere om et claim kun udstedes i access token eller også i ID token.

Dit privatliv

Vi bruger cookies til at gøre din oplevelse på vores websites bedre. Klik på 'Acceptér alle cookies' for at acceptere brugen af cookies. For at fravælge ikke-nødvendige cookies, klik på 'Kun nødvendige cookies'.

Besøg vores privatlivspolitik for mere