Claims

Claims behandles først i autentiseringsmetoden og deretter i applikasjonsregistreringen, hvor det er mulig å bestemme hvilke claims som sendes videre til neste steg og å gjøre claim transforms og claim tasks.

Alle claim sammenligninger er case sensitive.

Claim prosessen starter i autentiseringsmetoden når en bruker autentiserer. Der er det mulig å gjøre claim transforms og claim tasks og konfigurere hvilke claims som skal sendes videre til neste steg. Deretter fortsetter claim prosessen i applikasjonsregistreringen hvor det også er mulig å gjøre claim transforms og konfigurere hvilke claims som skal utstedes til applikasjonen / APIet.

I et Client Credentials Grant scenario gjøres claim prosessen bare i applikasjonsregistreringen. Det samme gjelder claim transforms og konfigurasjonen av hvilke claims som skal utstedes til applikasjonen / APIet.

Authentication method

I både en OpenID Connect og SAML 2.0 autentiseringsmetode sendes claims videre ved å legge dem til i listen Forward claims. Alle claims sendes videre hvis en wildcard * legges til i listen Forward claims.

En autentiseringsmetode utsteder to claims som kan leses i applikasjonsregistreringen og brukes i claim transforms og claim tasks. Claims gjelder alltid for den siste autentiseringsmetoden. De utstedte claims (standard videresendt):

  • auth_method inneholder autentiseringsmetodens navn, navnet er unikt i et miljø.
  • auth_method_type inneholder autentiseringsmetodens type: login, oidc, oauth2, saml2 eller env_link.

Et sub claim og et access token mottatt fra en ekstern Identity Provider er nestet med en pipe (|) etter up_party navnet. Eksempler:

  • Et eksternt sub med verdien afeda2a3-c08b-4bbb-ab77-35138dd2ef2d får den nestede verdien the-auth-method|afeda2a3-c08b-4bbb-ab77-35138dd2ef2d
  • Et eksternt access token med verdien eyJhG.cRwczov...nNjb3B.lIjoi legges til i access_token claim med den nestede verdien the-auth-method|eyJhG.cRwczov...nNjb3B.lIjoi

Application registration

I både en OpenID Connect, OAuth 2.0 og SAML 2.0 applikasjonsregistrering utstedes claims til applikasjonen / APIet ved å legge dem til i listen Issue claims. Alle claims utstedes til applikasjonen / APIet hvis en wildcard * legges til i listen Issue claims.

En OpenID Connect applikasjonsregistrering kan skille om et claim kun utstedes i access token eller også i ID token.

En OpenID Connect og OAuth 2.0 applikasjonsregistrering kan også sende claims videre via et scope. Dette gjøres ved å legge claim(s) til en scopes Voluntary claims liste. Claims utstedes da hvis klient applikasjonen ber om scopet. En OpenID Connect applikasjonsregistrering kan også i frivillige scope claims skille om et claim kun utstedes i access token eller også i ID token.

Ditt personvern

Vi bruker cookies for å gjøre opplevelsen av nettstedene våre bedre. Klikk på 'Godta alle cookies' for å samtykke til bruk av cookies. For å reservere deg mot ikke-nødvendige cookies, klikk på 'Kun nødvendige cookies'.

Besøk vår personvernerklæring for mer