Claims
Claims behandles først i autentiseringsmetoden og deretter i applikasjonsregistreringen, hvor det er mulig å bestemme hvilke claims som sendes videre til neste steg og å gjøre claim transforms og claim tasks.
Alle claim sammenligninger er case sensitive.
Claim prosessen starter i autentiseringsmetoden når en bruker autentiserer. Der er det mulig å gjøre claim transforms og claim tasks og konfigurere hvilke claims som skal sendes videre til neste steg. Deretter fortsetter claim prosessen i applikasjonsregistreringen hvor det også er mulig å gjøre claim transforms og konfigurere hvilke claims som skal utstedes til applikasjonen / APIet.
I et Client Credentials Grant scenario gjøres claim prosessen bare i applikasjonsregistreringen. Det samme gjelder claim transforms og konfigurasjonen av hvilke claims som skal utstedes til applikasjonen / APIet.
Authentication method
I både en OpenID Connect og SAML 2.0 autentiseringsmetode sendes claims videre ved å legge dem til i listen Forward claims. Alle claims sendes videre hvis en wildcard * legges til i listen Forward claims.
En autentiseringsmetode utsteder to claims som kan leses i applikasjonsregistreringen og brukes i claim transforms og claim tasks. Claims gjelder alltid for den siste autentiseringsmetoden. De utstedte claims (standard videresendt):
auth_methodinneholder autentiseringsmetodens navn, navnet er unikt i et miljø.auth_method_typeinneholder autentiseringsmetodens type:login,oidc,oauth2,saml2ellerenv_link.
Et sub claim og et access token mottatt fra en ekstern Identity Provider er nestet med en pipe (|) etter up_party navnet.
Eksempler:
- Et eksternt
submed verdienafeda2a3-c08b-4bbb-ab77-35138dd2ef2dfår den nestede verdienthe-auth-method|afeda2a3-c08b-4bbb-ab77-35138dd2ef2d - Et eksternt access token med verdien
eyJhG.cRwczov...nNjb3B.lIjoilegges til iaccess_tokenclaim med den nestede verdienthe-auth-method|eyJhG.cRwczov...nNjb3B.lIjoi
Application registration
I både en OpenID Connect, OAuth 2.0 og SAML 2.0 applikasjonsregistrering utstedes claims til applikasjonen / APIet ved å legge dem til i listen Issue claims. Alle claims utstedes til applikasjonen / APIet hvis en wildcard * legges til i listen Issue claims.
En OpenID Connect applikasjonsregistrering kan skille om et claim kun utstedes i access token eller også i ID token.
En OpenID Connect og OAuth 2.0 applikasjonsregistrering kan også sende claims videre via et scope. Dette gjøres ved å legge claim(s) til en scopes Voluntary claims liste. Claims utstedes da hvis klient applikasjonen ber om scopet.
En OpenID Connect applikasjonsregistrering kan også i frivillige scope claims skille om et claim kun utstedes i access token eller også i ID token.