Claims

Claims behandlas först i autentiseringsmetoden och sedan i applikationsregistreringen, där det är möjligt att avgöra vilka claims som skickas vidare till nästa steg och att göra claim transforms och claim tasks.

Alla claim jämförelser är case sensitive.

Claim processen startar i autentiseringsmetoden när en användare autentiserar. Där är det möjligt att göra claim transforms och claim tasks och konfigurera vilka claims som ska skickas vidare till nästa steg. Därefter fortsätter claim processen i applikationsregistreringen där det också är möjligt att göra claim transforms och konfigurera vilka claims som ska utfärdas till applikationen / API.

I ett Client Credentials Grant scenario görs claim processen endast i applikationsregistreringen. Detsamma gäller claim transforms och konfigurationen av vilka claims som ska utfärdas till applikationen / API.

Authentication method

I både en OpenID Connect och SAML 2.0 autentiseringsmetod skickas claims vidare genom att lägga till dem i listan Forward claims. Alla claims skickas vidare om en wildcard * läggs till i listan Forward claims.

En autentiseringsmetod utfärdar två claims som kan läsas i applikationsregistreringen och användas i claim transforms och claim tasks. Claims gäller alltid för den senaste autentiseringsmetoden. De utfärdade claims (standard vidarebefordrade):

  • auth_method innehåller autentiseringsmetodens namn, namnet är unikt i en miljö.
  • auth_method_type innehåller autentiseringsmetodens typ: login, oidc, oauth2, saml2 eller env_link.

Ett sub claim och ett access token mottaget från en extern Identity Provider nästlas med ett pipe (|) efter up_party namnet. Exempel:

  • Ett externt sub med värdet afeda2a3-c08b-4bbb-ab77-35138dd2ef2d får det nästlade värdet the-auth-method|afeda2a3-c08b-4bbb-ab77-35138dd2ef2d
  • Ett externt access token med värdet eyJhG.cRwczov...nNjb3B.lIjoi läggs till i access_token claim med det nästlade värdet the-auth-method|eyJhG.cRwczov...nNjb3B.lIjoi

Application registration

I både en OpenID Connect, OAuth 2.0 och SAML 2.0 applikationsregistrering utfärdas claims till applikationen / API genom att lägga till dem i listan Issue claims. Alla claims utfärdas till applikationen / API om en wildcard * läggs till i listan Issue claims.

En OpenID Connect applikationsregistrering kan skilja om ett claim endast utfärdas i access token eller också i ID token.

En OpenID Connect och OAuth 2.0 applikationsregistrering kan också skicka claims vidare via ett scope. Detta görs genom att lägga till claim(s) i ett scopes lista Voluntary claims. Claims utfärdas då om klient applikationen begär scopet. En OpenID Connect applikationsregistrering kan också i de frivilliga scope claims skilja om ett claim endast utfärdas i access token eller också i ID token.

Din integritet

Vi använder cookies för att göra din upplevelse av våra webbplatser bättre. Klicka på 'Acceptera alla cookies' för att godkänna användningen av cookies. För att avstå från icke-nödvändiga cookies, klicka på 'Endast nödvändiga cookies'.

Besök vår integritetspolicy för mer