Claims
Claims behandles først i autentificeringsmetoden og derefter i applikationsregistreringen, hvor det er muligt at beslutte, hvilke claims der sendes videre til næste trin og at lave claim transforms og claim tasks.
Alle claim sammenligninger er case sensitive.
Claim processen starter i autentificeringsmetoden når en bruger autentificerer. Her er det muligt at lave claim transforms og claim tasks og konfigurere hvilke claims der skal sendes videre til næste trin. Derefter fortsætter claim processen i applikationsregistreringen hvor det også er muligt at lave claim transforms og konfigurere hvilke claims der skal udstedes til applikationen / API'et.
I et Client Credentials Grant scenarie udføres claim processen kun i applikationsregistreringen. Det samme gælder claim transforms og konfigurationen af hvilke claims der skal udstedes til applikationen / API'et.
Authentication method
I både en OpenID Connect og SAML 2.0 autentificeringsmetode sendes claims videre ved at tilføje dem til listen Forward claims. Alle claims sendes videre hvis en wildcard * tilføjes til listen Forward claims.
En autentificeringsmetode udsteder to claims som kan læses i applikationsregistreringen og bruges i claim transforms og claim tasks. Claims gælder altid for den seneste autentificeringsmetode. De udstedte claims (standard videresendt):
auth_methodindeholder autentificeringsmetodens navn, navnet er unikt i et miljø.auth_method_typeindeholder autentificeringsmetodens type:login,oidc,oauth2,saml2ellerenv_link.
Et sub claim og et access token modtaget fra en ekstern Identity Provider er indlejret med en pipe (|) efter up_party navnet.
Eksempler:
- Et eksternt
submed værdienafeda2a3-c08b-4bbb-ab77-35138dd2ef2dfår den indlejrede værdithe-auth-method|afeda2a3-c08b-4bbb-ab77-35138dd2ef2d - Et eksternt access token med værdien
eyJhG.cRwczov...nNjb3B.lIjoitilføjes iaccess_tokenclaim med den indlejrede værdithe-auth-method|eyJhG.cRwczov...nNjb3B.lIjoi
Application registration
I både en OpenID Connect, OAuth 2.0 og SAML 2.0 applikationsregistrering udstedes claims til applikationen / API'et ved at tilføje dem til listen Issue claims. Alle claims udstedes til applikationen / API'et hvis en wildcard * tilføjes til listen Issue claims.
En OpenID Connect applikationsregistrering kan differentiere om et claim kun udstedes i access token eller også i ID token.
En OpenID Connect og OAuth 2.0 applikationsregistrering kan også sende claims videre via et scope. Dette gøres ved at tilføje claim(s) til et scopes liste Voluntary claims. Claims udstedes derefter hvis klient applikationen anmoder om scopet.
En OpenID Connect applikationsregistrering kan også i de frivillige scope claims differentiere om et claim kun udstedes i access token eller også i ID token.