OpenID Connect Core 1.0(九)声明(Claims)

5 声明(Claims)

这一节说明客户端如何获取关于终端用户声明和验证事件。它还定义了一组标准的基本声明配置。预定义一组可请求的声明,使用特定的scope值或能用于请求参数中的个人声明。声明可以直接来自OpenID提供者或分布式来源。

5.1 标准声明(Standard Claims)

这个规范定义了一组标准的声明。他们可以请求的返回或用户信息的响应,此在 5.3.2节或在第二节中的ID Token。

sub string

在发行人终端用户的主体标识符。

name  string

终端用户的全名,显示的形式包括所有名称部分,可能包括标题和后缀,根据终端用户的区域设置和偏好排序。

given_name string

名字(s)或终端用户的名字(s)。注意,在一些文化中,人们可以有多个名字; 都可以存在,名字被空格字符分开。

family_name string

姓(s)或终端用户的姓(s)。注意,在一些文化中,人们可以有多个家庭的名字或没有姓; 都可以存在,名字被空格字符分开。

middle_name string

终端用户的中间名(s)。注意,在一些文化中,人们可以有多个中间的名字; 都可以存在,名字被空格字符分开。还要注意,在一些文化中,中间的名字存在。

nickname string

终端用户的昵称可能是也可能不是与 given_name相同。例如,迈克的昵称可能是迈克尔的 given_name。

preferred_username string

简写名称由终端用户希望在RP中参考,如 janedoe 或 j.doe 。这个值可以是任何有效的JSON字符串包括等特殊字符 @ ,/或空格。RP不能要求这个值是独一无二的,此在 5.7节 讨论。

profile string

终端用户的概要文件页面的URL。这个Web页面的内容应该是关于终端用户的。

picture string

终端用户的概要文件的URL。这个URL必须引用一个图像文件 (例如,一个PNG、JPEG或GIF图像文件),而不是包含图像的Web页面。注意,这个URL应该具体参考概要文件终端用户的照片,适合显示在终端用户描述中,而不是由用户任意拍照。

website string

URL的终端用户的网页或博客。这个网页应该包含终端用户发布的信息 或表示终端用户隶属于一个组织。

email string

终端用户的首选电子邮件地址。其值必须符合 RFC 5322  addr-spec语法。RP不能信任这个值是独一无二的,此在 5.7节讨论。

email_verified boolean

True,如果终端用户的电子邮件地址已经验证,否则为false。当这个声明值为真,这意味着OP采取了积极的措施,确保这个电子邮件地址在执行验证时是由用户控制的。验证电子邮件地址的方法是上下文相关的,依赖于信任框架或操作者的合同协议。

gender string

终端用户的性别。值定义为女或男。当两个定义值都不适用时,可以使用其他值。

birthdate string

终端用户的生日,表示为一个 ISO 8601:2004 [ISO8601 - 2004] YYYY-MM-DD 格式。年可能是 0000年 ,这表明它是省略了。仅呈现年,YYYY 格式是允许的。请注意,根据底层平台的日期相关的功能,仅提供年可能导致不同的月和日,实现者需要考虑这个因素,以正确处理日期。

zoneinfo string

字符串,从zoneinfo (zoneinfo) 时区数据代表终端用户的时区。例如,欧洲/巴黎 或 美国/洛杉矶。

locale string

终端用户的语言环境,表示为 BCP47 [RFC5646]语言标签。通常是一个 ISO 639-1 Alpha-2 [ISO639 - 1] 语言代码的小写字母和一个 ISO 3166-1 Alpha-2[ISO3166 - 1] 的大写国家代码,由一个破折号。例如,en-US 、fr-CA.。兼容性注意:有些使用的是下划线作为分隔符,而不是一个破折号,例如,en_US 依赖方,可以选择接受这种语言的语法。

phone_number string

终端用户首选的电话号码。E.164 (E.164) 建议格式的声明,例如,+ 1(425)555-1212 或 +56 (2) 687 2400。如果电话号码包含一个扩展,建议使用表示 RFC 3966 [RFC3966]扩展语法,例如,+1 (604) 555-1234;ext=5678。

phone_number_verified  boolean

True,如果终端用户的电话号码被验证;否则false。当这个值为真时,意味着OP采取了积极的措施确保这个电话号码是由用户控制的执行验证。验证电话号码方式是上下文相关的,依赖于信任框架或操作者的合同协议。当为真时,phone_number 声明必须在E.164格式和任何扩展必须在RFC 3966格式表示。

address JSON object

终端用户的首选邮政编码。地址一个JSON (RFC4627) 结构,包含部分或全部5.1.1节中定义的成员 。

updated_at  number

最后一次终端用户更新时间的信息。它的值是一个JSON的数字代表的秒数 1970 - 01 - 01 T0:0:0Z UTC,以来的日期/时间来衡量。

5.1.1 地址声明(Address Claim)

地址声明代表一个实际邮寄地址。其实现时,可能只返回的一个子集,一个地址部分信息 ,这取决于信息可用性和终端用户的隐私偏好。例如,可能不会返回更细粒度的国家和地区地址信息。

实现可能仅返回一个单独字格式化字串的完整的地址,或者他们可能会返回单个组件,使用其他的子字段,字段 或者他们可能返回的。如果两个变体都返回,他们应该描述的是相同的地址,格式化指示如何处理组件字段组合。

formatted

完整的邮寄地址,格式化显示或使用邮件标签。这个字段可能包含多个行,以换行隔开。换行可以表示为一对回车/换行(“\ r \ n”)或一个换行字符(“\ n”)。

street_address

完整的街道地址的组件,其中可能包括门牌号、街道名称、 邮政信箱,多行扩展的街道地址信息。这个字段可能包含多个行,以换行隔开。换行可以表示为一对回车/换行(“\ r \ n”)或一个换行字符(“\ n”)。

locality

本地化:城市或本地组件。

region

区域:国家,省,县或地区组件。

postal_code

邮政编码或邮政编码组件。

country

国家名称组件。

5.1.2 附加声明(Additional Claims)

虽然本规范仅将一小部分声明定义为标准声明,其他声明可以与标准声明一起使用。当使用这样的声明,建议 collision-resistant名称用于声明的名字,如JSON Web Token(JWT) JWT规范中描述的那样。另外, 在JWT规范中所描述的命名不太可能出现冲突时,私有的声明可以安全地使用。或者,如果特定的附加声明将有广泛和普遍适用性,则可以根据JWT规范以注册声明那样进行注册。

5.2声明语言和脚本(Claims Languages and Scripts)

人类可读的声明值和参照人类可读声明值,可能出现在多种语言和脚本中。对于特定语言和脚本,BCP47 [RFC5646]语言被添加到成员的名字标签,由一个分隔开的 # 的风格。例如,family_name # ja-Kana-JP 表达了日本的姓名中片假名,常用的索引并代表相同的汉字的语音表示,表示为 family_name # ja-Hani-JP 。另外一个可能会返回值例子: website and website#de声明,表明为一个未指明的语言网站和一个德国网站。

因为名称区分大小写,强烈推荐,语言中使用的标记值名称拼写使用要求风格与他们注册的IANA语言标记注册表 [IANA.Language]一致。特别的,通常语言名称用小写字母拼写,地区名称以大写字符拼写,脚本是拼写和大小写混合字符。然而,由于BCP47语言标签值区分大小写,实现应该解释语言以区分大小写的方式提供的标签值。

按照BCP47的建议,主张语言标签值只应根据具体需要。例如,使用 fr 可能就足够了,在许多情况下,而不是 fr-CA或 fr-FR。在可能的情况下,OPs应该尽量匹配要求声明地区声明。例如,如果客户要求声明一个de (德国)语言标签和OP有一个值标记 de-CH (瑞士德语)不是一般意义上的德国,它将适合OP 瑞士德语值返回给客户机。(这有意移动标记语言的复杂性,OP尽可能匹配,简化客户。)

OpenID Connect定义了以下授权请求参数,通过返回的声明激活特定的首选语言和脚本:

claims_locales

可选的。终端用户的首选语言和脚本返回,表示为一个空格分隔的列表 BCP47 RFC5646语言标记值,按偏好排序。如果OpenID提供者不支持一些或所有的请求的区域设置应该返回错误。

当OP决定通过 claims_locales 参数,或通过其他方式,终端用户和客户 请求声明只有一组语言和脚本,建议当他们使用这个语言和脚本,OPs回报没有语言标签声明。也建议以客户书面的方式说明他们可以处理和利用声明使用语言标记。

5.3 用户信息终结点(UserInfo Endpoint)

用户信息的终结点是返回关于验证用户的OAuth 2.0受保护资源。获得关于终端用户的请求,客户端发出请求的用户信息通过OpenID Connect验证的Access Token至终结点。这些声明通常是一个JSON对象,其中包含表示声明的名称和值对集合。

用户信息终结点通信必须使用TLS。参看 16.17节关于使用TLS的更多信息。

用户信息的终结点必须支持的使用RFC 2616 [RFC2616]中定义的HTTP GET 和 HTTP POST 方法。

用户信息的终结点必须接受使用如OAuth 2.0无记名令牌的Access Token [RFC6750]。

UserInfo终结点应该支持使用跨源资源共享(CORS)和或其他方法使Java脚本客户能访问终结点。

5.3.1 用户信息请求(UserInfo Request)

客户端使用 HTTP GET 或HTTP POST发送用户信息请求。OpenID Connect 验证的请求获得的Access Token必须被作为持票人令牌发送(OAuth 2.0无记名令牌用法 [RFC6750])。

建议请求使用 HTTP GET 方法和使用授权头字段发送Access Token。

下面是一个非规范化用户信息请求的例子:

GET /userinfo HTTP/1.1

Host: server.example.com

Authorization: Bearer SlAV32hkKG

5.3.2 成功的用户信息的响应(Successful UserInfo Response)

UserInfo声明必须返回一个JSON对象的成员,除非在客户机注册期间请求签名或加密响应。定义在5.1节声明可以返回,并可以有没有指定的额外声明。

出于隐私原因,OpenID提供者可能选择不返回某些请求声明。

如果不返回声明,声明的名字应当省略其在JSON对象中代表的声明,不应出现一个null或空字符串。

sub(Subject)声明包含在用户信息的响应中,必须始终返回。

注意:由于令牌替换攻击的可能性 (见 16.11节 ),用户信息的响应是没有保证的,终端用户确定的 sub(Subject) 元素的ID Token。在用户信息响应的sub必须验证,并完全匹配于ID Token的sub; 如果它们不匹配,就不能使用用户信息的响应值。

在收到用户信息请求,用户信息终结点必须返回13.3节中HTTP响应body,并JSON序列化响应的用户信息,除非在注册过程中指定不同的格式 (OpenID.Registration) 。用户信息的终结点必须返回一个内容类型头来表示返回格式。HTTP响应必须的内容类型 application/json 如果body的响应是一个文本JSON对象; body应该使用UTF-8编码的响应。

如果用户信息的响应 签名和/或加密,那么声明JWT和返回内容类型必须是application/jwt。响应可能加密也没有被签名。如果两个签名和加密请求,响应必须签名然后加密,结果是一个嵌套JWT 。

如果签名,用户信息的响应应该包含声明 iss (发行人) 和 aud (消费者)成员。iss 值应该是OP的发布者标识符的URL。aud 值应该是或包括RP的客户机ID值。

下面是一个非规范化用户信息的响应的例子:

HTTP/1.1 200 OK

Content-Type: application/json

{

"sub": "248289761001",

"name": "Jane Doe",

"given_name": "Jane",

"family_name": "Doe",

"preferred_username": "j.doe",

"email": "[email protected]",

"picture": "http://example.com/janedoe/me.jpg"

}

5.3.3 用户信息错误响应(UserInfo Error Response)

当发生一个错误条件时,用户信息终结点的返回错误响应在OAuth 2.0 Bearer Token Usage [RFC6750]第三节中定义。和RFC 6750(HTTP错误返回给用户代理使用适当的HTTP状态码。)

下面是一个非规范化用户信息错误的响应的例子:

HTTP/1.1 401 Unauthorized

WWW-Authenticate: error="invalid_token",

error_description="The Access Token expired"

5.3.4 用户信息响应确认(UserInfo Response Validation)

客户端必须验证用户信息的响应如下:

1、验证OP响应是OP 通过TLS服务器证书检查,遵循RFC 6125 [RFC6125]。

2、如果客户在注册期间提供了 userinfo_encrypted_response_alg 参数,用指定的在注册过程中的键对用户信息进行解密的响应。

3、如果响应签名,客户端应该根据签名验证jws。

5.4 请求声明使用的scope值(Requesting Claims using Scope Values)

OpenID Connect客户端使用范围值,在OAuth 2.0 (RFC6749) 3.3节中定义,指定正在请求具有什么访问权限的Access Token。相关的范围指定Access Token确定哪些用于访问OAuth 2.0保护终结点可用的资源。使用请求Access Token,受保护的资源终结点可能执行不同的动作和基于scope值和其他参数时返回不同的信息。

OpenID Connect,scopes可用于要求特定的可用声明信息集。

授权服务器声明请求的以下scopes声明。

OpenID Connect定义如下请求声明范围:

profile

可选的。scope值请求访问终端用户的默认的配置,他们是:name,family_name,given_name,middle_name,nickname,preferred_username,profile,picture,website,gender,birthdate,zoneinfo,locale,and updated_at。

email

可选的。scope值访问请求的电子邮件和email_verified声明。

address

可选的。scope值访问请求的地址声明。

phone

可选的。scope的 phone_number 和 phone_number_verified 声明。

多个scope值可以通过空隔符分隔,并且是大小敏感的ASCII scope值。

用于声明请请求的profile, email, address, and phone,用户信息的终结点返回的scope,在 5.3.2节中描述 ,当使用一个发布的Access Token结果中的 response_type 值。然而,当没有Access Token (这种情况 response_type 值是id_token ),声明结果将从ID Token中返回。

在某些情况下,终端用户将选择婉拒OpenID提供者提供部分或全部RPs请求信息。以最少量信息公开给终端用户请求,RP只能选择从用户终结点请求可用信息的子集。

下面是一个非规范化未编码scope请求的例子:

scope=openid profile email phone

5.5 使用“声明”请求参数的请求声明(Requesting Claims using the "claims" Request Parameter)

OpenID Connect定义了以下可用的独立声明的授权请求参数,并指定适用于请求声明参数:

claims

可选的。这个参数是用来返回特定请求声明。其值是一个请求声明的JSON对象列表。

声明验证请求参数要求特定被用户信息返回的终结点和/或ID Token。它表示为JSON对象,包含从这些位置的声明请求列表,请求的声明属性也可以指定。

对声明参数的支持是可选的。如果OP不支持这个参数,并且RP使用它,OP应该向RP返回一组声明,它认为这些声明对RP和最终用户有用,并使用它认为合适的启发式方法。 claims_parameter_supported发现结果指示OP是否支持此参数。

声明参数值,表示为OAuth 2.0请求的UTF-8编码加密的JSON (最终被form-urlencoded当作为一个OAuth参数传递)。请求对象中使用值,是在 定义在6.1节,JSON用作声明成员的值。。

顶级声明请求JSON对象的成员有:

userinfo

可选的。要求列出从用户信息的终结点返回的个人声明。如果存在,声明列表被要求添加任何声明被使用scope值请求。如果不存在,则声明从用户信息请求的终结点,只有那些要求使用的scope值。

当使用用户信息成员,请求必须使用 response_type 值,结果在一个被使用用户信息的终结点发布到客户机的Access Token。

id_token

可选的。要求列出返回ID Token的个人声明。如果存在,声明列表被请求添加至默认ID Token默认声明。如果不存在,则默认ID Token声明请求,根据第二节ID Token定义和每个附加流程中3.1.3.6、3.2.2.10、3.3.2.11 、3.3.3.6的ID Token要求。

可能存在其他成员。必须忽略使用任何不理解的成员。

声明请求一个例子如下:

{

"userinfo":

{

"given_name": {"essential": true},

"nickname": null,

"email": {"essential": true},

"email_verified": {"essential": true},

"picture": null,

"http://example.info/claims/groups": null

},

"id_token":

{

"auth_time": {"essential": true},

"acr": {"values": ["urn:mace:incommon:iap:silver"] }

}

}

请注意,声明不是标准中定义的设置 (5.1节 (例子)) http://example.info/claims/groups 声明,被请求。使用声明参数仅令是请求声明以外的标准设置的方法。也是请求标准声明不能使用范围指定值的特定组合的唯一途径。

5.5.1 个人声明请求(Individual Claims Requests)

用户信息和id_token声明成员,都是JSON对象请求,个人声明的名字被请求作为成员的名字。成员的值必须是下列之一:

null

表明,这种声明被要求以默认方式。特别是,这是一个自愿协议声明。例如,声明请求:

  "given_name": null

以默认的方式请求 given_name 声明。

JSON Object

用于提供关于附加信息请求的声明。本规范定义了以下成员:

essential

可选的。指示是否被请求声明是一个重要的声明。如果该值为真 ,表明声明是一个重要的声明。例如,声明请求:

"auth_time": {"essential": true}

特指返回auth_time 声明是很重要的。

如果该值为false ,表明这是一个自动的声明。默认值是false 。

通过请求声明作为必要的声明,RP指示终端用户,允许发表这些声明,确保终端用户要求的特定任务顺利授权。注意,即使没有因为终端用户中没有授权发布或不存在,当声明无返回,授权服务器不能产生一个错误,如果他们是必要或自动的,除非另有说明对于特定要求的描述。

value

可选的。请求声明返回特定值。例如声明请求:

"sub": {"value": "248289761001"}

可用于指定请求适用于终端用户附加Subject标识符 248289761001 。

value成员值必须是一个有效的声明请求。个人声明的定义,可以包含要求如何以及是否 value 限定符是用于声明请求。

values

可选的。请求声明返回一组值中的一个,values以优先顺序排列出现。例如声明请求:

"acr": {"essential": true,

"values": ["urn:mace:incommon:iap:silver",

"urn:mace:incommon:iap:bronze"]}

指定是十分必要的。acr声明返回 "urn:mace:incommon:iap:silver",  "urn:mace:incommon:iap:bronze"之一。

values 数组成员,必须是有效的声明请求值。个人声明的定义可以包含要求如何以及是否values限定符是用于当要求声明。

其他成员可能会提供额的关于请求声明的信息。必须忽略使用任何不能理解的成员。

注意,当声明请求参数支持,请求声明scope值,定义在 5.4节 有效地简化个人请求的方式。例如,使用scope值 openid的email 和response_type 返回一个Access Token,相当于使用scope值 openid 和如下个人声明请求。

相当于使用 email的 scope值:

{

"userinfo":

{

"email": null,

"email_verified": null

}

}

5.5.1.1 “acr”请求声明(Requesting the "acr" Claim)

如果 acr 声明请求作为ID Token基本声明,此令牌有values参数,并要求特定的验证上下文类值和引用实现支持声明参数,授权服务器必须返回一个 acr 声明值中相匹配请求的值中的一个。授权服务器可以要求终端用户使能满足需求的附加条件重新认证。如果这是一个重要的声明和需求无法满足,则授权服务器必须以验证未遂不成功来对待。

注意,RP请求 acr 声明作为一个自愿的声明,以使用 acr_values 请求参数或不包括“essential”:在一个独立的个体 acr 声明请求。如果声明是非基本的和不能提供请求值,授权服务器应该返回当前会话的 acr 作为acr声明值。如果声明不是必须的,授权服务器不需要提供这一声明响应。

如果客户机同时使用 acr_values 请求参数和一个个人acr声明(ID Token清单中特定请求值),请求 acr 声明,产生的行为是不确定的。

5.5.2  个人声明的语言和脚本(Languages and Scripts for Individual Claims)

如5.2节中描述的, 可读的声明值和声明值引用可读的值,可以用多种语言和脚本。在个人声明请求,要求特定的声明可能包括声明请求的名称语言和脚本,包含 #-separated BCP47 [RFC5646]语言的声明请求标签 ,使用5.2节声明中指定名称的语法 。例如,可以使用Name声明 family_name#ja- jp 请求日语片假名中的姓,也可以使用Name声明 family_name#ja-Hani-JP请求日语中该姓的汉字表示。可以使用Name声明website#de请求德语网站。

如果OP接收到它没有的可读的声明请求的语言和脚本,则返回的那些声明的任何版本,如果不使用所请求的语言和脚本,则应该在声明名称中使用语言标记。

5.6 声明类型(Claim Types)

该规范定义的三种声明表象值是:

Normal Claims(标准声明)

OpenID提供者直接定义的声明。

Aggregated Claims(聚合的声明)

OpenID提供者以外的声明提供值者定义,但由OpenID提供者返回的。

Distributed Claims(分布式声明)

OpenID提供者以外的声明提供值者定义,但由OpenID提供者参照返回的。

标准声明必须支持。聚合声明和分布式声明的支持是可选的。

5.6.1标准声明(Normal Claims)

标准声明表示为JSON对象的成员。声明的名字是成员名和值是成员的值。

下面是一个非规范化包含标准声明响应:

{

"name": "Jane Doe",

"given_name": "Jane",

"family_name": "Doe",

"email": "[email protected]",

"picture": "http://example.com/janedoe/me.jpg"

}

5.6.2 聚合和分布式声明(Aggregated and Distributed Claims)

聚合和分布式声明使用特殊的 _claim_names 和 _claim_sources 成员包含声明的JSON对象表示。

_claim_names

JSON对象的成员名字是声明聚合的名称和分布声明。_claim_sources 的成员值引用成员名字,实际可以检索的声明值。

_claim_sources

JSON对象的_claim_names 成员名称引用的成员的值。成员的值包含组聚合声明或参考本地化分布式声明。成员可以有一个以下格式的值,取决于是否提供聚合或分布式声明:

Aggregated Claims

JSON对象必须包含 JWT成员,此成员必须包含所有的在 _claim_names 对象引用和相应的 _claim_sources 成员的声明。也可能存在其他成员。必须忽略使用的任何不理解的成员。

JWT

必需的。JWT包含值。

JWT不应该包含一个 sub(Subject) 声明,除非它的值是一个标识符为终端用户声明提供者(而不是为OpenID提供者或另一方);这通常意味着不应该被提供一个sub声明。

Distributed Claims

JSON对象,包含以下成员和值:

endpoint

必需的。OAuth 2.0资源关联的声明可以检索的终结点。终结点URL必须以JWT声明返回。

access_token

可选的。Access Token可以通过使用 OAuth 2.0无记名令牌用法 (RFC6750) 协议从终结点URL检索的声明。声明应该要求使用授权请求头字段和声明供应者必须支持的方法。如果Access Token不可用, RPs可能需要检索Access Token之外的或使用一个提供者和RP之间预先商谈好的Access Token,或声明提供者可能重认证的 终端用户和/或RP重新授权。

一个 sub(Subject)声明不应该从提供者返回,除非它的值是一个标识符为终端用户声明提供者(而不是为OpenID提供者或另一方); 这通常意味着不应该被提供一个sub声明。

一般来说,当OP时适当使用聚合声明和分布式声明。在某些情况下,使用的声明信息类型可能是RPs 和OPs另外协商好的。

5.6.2.1 聚合声明例子(Example of Aggregated Claims)

在这个非规范化的例子中,声明从声明供应者A结合其他声明持有的OpenID提供者, 声明从声明供应者A作为聚合声明返回。

在这个例子中,这些关于Jane Doe已签发声明提供者A:

{

"address": {

"street_address": "1234 Hollywood Blvd.",

"locality": "Los Angeles",

"region": "CA",

"postal_code": "90210",

"country": "US"},

"phone_number": "+1 (310) 123-4567"

}

声明提供A签名了JSON声明,代表他们签名了JWT: jwt_header.jwt_part2.jwt_part3。这正是OpenID提供者使用的JWT。

在这个例子中,这个JWT包含Jane Doe的从声明供应商A结合其他标准声明的聚合声明,并返回以下的声明设置:

{

"name": "Jane Doe",

"given_name": "Jane",

"family_name": "Doe",

"birthdate": "0000-03-22",

"eye_color": "blue",

"email": "[email protected]",

"_claim_names": {

"address": "src1",

"phone_number": "src1"

},

"_claim_sources": {

"src1": {"JWT": "jwt_header.jwt_part2.jwt_part3"}

}

}

5.6.2.2分布式声明的例子(Example of Distributed Claims)

在这个非规范化的例子中,OpenID提供者结合它拥有对引用的声明来自两个不同的声明供应商,B和C的标准声明,将来自于B和C的声明合并引用为分布声明。

在这个例子中, 由提供者B持有的关于Jane Doe持有的声明(Jane Doe的银行):

{

"shipping_address": {

"street_address": "1234 Hollywood Blvd.",

"locality": "Los Angeles",

"region": "CA",

"postal_code": "90210",

"country": "US"},

"payment_info": "Some_Card 1234 5678 9012 3456",

"phone_number": "+1 (310) 123-4567"

}

同样在这个例子中, 由提供者C持有的关于Jane Doe(信贷机构):

{

"credit_score": 650

}

OpenID提供者返回Jane Doe的随着引用了提供者B和C两个声明提供者的声明,通过发送的Access Token及分布式声明可以检索的URLs位置:

{

"name": "Jane Doe",

"given_name": "Jane",

"family_name": "Doe",

"email": "[email protected]",

"birthdate": "0000-03-22",

"eye_color": "blue",

"_claim_names": {

"payment_info": "src1",

"shipping_address": "src1",

"credit_score": "src2"

},

"_claim_sources": {

"src1": {"endpoint":

"https://bank.example.com/claim_source"},

"src2": {"endpoint":

"https://creditagency.example.com/claims_here",

"access_token": "ksj3n283dke"}

}

}

5.7 声明的稳定性和唯一性(Claim Stability and Uniqueness)

sub(主题)和iss (发行人)声明,一起使用, 成为唯一声明,是RP可以依靠稳定的终端用户标识符,因此sub声明必须是本地独特而从未在发行人为特定的用户重新分配,如第二节中描述。因此,只有sub(主题)和iss (发行人)声明保证给组合定用户的惟一标识符。

其他所有的声明对于不同的发行人而言,在用户稳定时间和独特性,并允许发布者应用局部限制和策略上没有此类担保。例如,一个发行人可能重用一个 电子邮件声明值给不同终端用户,在不同的时间点,随着时间的推移,电子邮件对于一个给定的用户可能会改变地址。因此,诸如其他像电子邮件的声明,phone_number ,preferred_username ,也不能作为终端用户的惟一标识符。

原文地址:https://www.cnblogs.com/athinker/p/9907678.html

时间: 2024-07-29 21:31:11

OpenID Connect Core 1.0(九)声明(Claims)的相关文章

OpenID Connect Core 1.0(一)介绍

IdentityServer4是基于OpenID Connect and OAuth 2.0框架,OpenID Connect Core 1.0是IdentityServer4最重要的文档 By 道法自然  2018年 摘要 OpenID Connect Core 1.0是一个在OAuth 2.0 [RFC6749]协议之上简单的身份层.它使客户验证基于由授权服务器验证终端用户的身份,以及获得互操作的基本概要信息和终端用户REST-like方式. 这个规范定义了 OpenID Connect核心

OpenID Connect Core 1.0(四)使用授权码流验证(上)

3.1 使用授权码流验证(Authentication using the Authorization Code Flow) 本节描述如何使用授权码流执行验证.当使用授权码流时,会从令牌终结点返回的所有令牌. 授权码流返回授权码给客户端,这个授权码可以直接交换一个ID Token和一个Access Token.这给User Agent提供了不暴露任何令牌的好处,因为可能还有其他恶意的应用程序访问User Agent.授权服务器也可以在验证客户端之前通过Access Token交换的授权码.授权码

IdentityServer4 ASP.NET Core的OpenID Connect OAuth 2.0框架学习保护API

IdentityServer4 ASP.NET Core的OpenID Connect OAuth 2.0框架学习之保护API. 使用IdentityServer4 来实现使用客户端凭据保护ASP.NET Core Web API 访问. IdentityServer4 GitHub: https://github.com/IdentityServer/IdentityServer4 IdentityServer 框架支持以下功能: 身份验证服务所有应用程序(Web,本机,移动,服务)的集中登录

一个功能完备的.NET开源OpenID Connect/OAuth 2.0框架——IdentityServer3

今天推荐的是我一直以来都在关注的一个开源的OpenID Connect/OAuth 2.0服务框架--IdentityServer3.其支持完整的OpenID Connect/OAuth 2.0标准,使用它就可以轻易地搭建一个单点登录服务器. 说是一直关注,是因为1年前,要为一个平台搭建一个OAuth 2.0服务器,当时由于IdentityServer3还处于开发阶段,核心还不稳定,扩展功能也不完备.无奈只好熟读OAuth 2.0的规范,并根据www.asp.net网站上的一个简单示例自己实现了

ASP.NET Core 2.0 : 九.从Windows发布到CentOS的跨平台部署

本文聊一下如何在Windows上用VS开发并发布, 然后将其部署到CentOS上.对于我们一些常在Windows上逛的来说,CentOS用起来还真有些麻烦.MSDN官方有篇文章大概讲了一下(链接),按照MSDN上面的例子用vs创建个hellomvc项目,还是踩了好多坑,将整个过程和遇到的坑说一下,希望对有需要的朋友有所帮助.(ASP.NET Core系列目录) 本文主要内容: 1.工具准备 2.CentOS 上安装.NET Core环境 3.Windows上用VS发布项目 4.项目运行测试 5.

IdentityServer4 使用OpenID Connect添加用户身份验证

使用IdentityServer4 实现OpenID Connect服务端,添加用户身份验证.客户端调用,实现授权. IdentityServer4 目前已更新至1.0 版,在之前的文章中有所介绍.IdentityServer4 ASP.NET Core的OpenID Connect OAuth 2.0框架学习保护API . 本文环境:IdentityServer4 1.0  .NET Core 1.0.1 下面正式开始. 新建IdentityServer4服务端 服务端也就是提供服务,如QQ

(译)欢迎来到OpenID Connect(一)

什么是OpenID Connect OpenID Connect1.0是一个位于OAuth2.0之上的简单的身份层.其允许客户端通过授权服务器验证终端用户身份,通过互操作性和REST-like性获取终端客户的基本概要信息. OpenID连接允许所有类型的客户,包括网络.手机.和JavaScript客户,请求和接收经过身份验证的会话和最终用户的信息.规范套件是可扩展的,提供可选特性,例如加密身份数据.发现OpenID提供者.会话管理,这些都是有意义的. http://openid.net/conn

OpenID Connect的常见问题与答案

OpenID Connect的常见问题与答案 OpenID Connect是什么,它是怎么样工作的? OpenID Connect是可互操作的身份验证协议基于OAuth 2.0规范族.它使用简单的REST / JSON消息流实现"让简单的事情变得简单和复杂的事情变为可能"的设计目标.开发者可以轻松集成.比较之前任何一种身份认证协议. OpenID Connect允许开发者验证跨网站和应用程序的用户,而无需拥有和管理密码文件.app builder,它提供了一个安全的可核查的,回答这个问

(译)OpenID Connect的常见问题与答案(二)

OpenID Connect是什么,它是怎么样工作的? OpenID Connect是可互操作的身份验证协议基于OAuth 2.0规范族.它使用简单的REST / JSON消息流实现“让简单的事情变得简单和复杂的事情变为可能”的设计目标.开发者可以轻松集成.比较之前任何一种身份认证协议. OpenID Connect允许开发者验证跨网站和应用程序的用户,而无需拥有和管理密码文件.app builder,它提供了一个安全的可核查的,回答这个问题:“当前需要身份验证的用户是使用浏览器还是本地应用 C