Autentikasi: OIDC

Authentication: OIDCProfessional Edition+

Pengantar

Plugin Autentikasi: OIDC mengikuti standar protokol OIDC (Open ConnectID), menggunakan mode Authorization Code Flow, memungkinkan pengguna login ke NocoBase menggunakan akun yang disediakan oleh penyedia layanan autentikasi identitas pihak ketiga (IdP).

Mengaktifkan Plugin

Menambahkan Autentikasi OIDC

Masuk ke halaman manajemen plugin autentikasi pengguna.

Tambahkan - OIDC

Konfigurasi

Konfigurasi Dasar

KonfigurasiKeteranganVersi
Sign up automatically when the user does not existApakah secara otomatis membuat pengguna baru ketika tidak ditemukan pengguna yang dapat dicocokkan dan diikat.-
IssuerIssuer disediakan oleh IdP, biasanya berakhir dengan /.well-known/openid-configuration.-
Client IDClient ID-
Client SecretClient Secret-
scopeOpsional, default openid email profile.-
id_token signed response algorithmAlgoritma signing untuk id_token, default RS256.-
Enable RP-initiated logoutMengaktifkan RP-initiated logout. Saat pengguna logout, akan ikut logout di IdP. Callback logout IdP diisi dengan Post logout redirect URL yang disediakan di Penggunaan.v1.3.44-beta

Field Mapping

KonfigurasiKeterangan
Field MapField mapping. Field di sisi NocoBase yang dapat dipetakan saat ini adalah nickname, email, dan nomor telepon. Default nickname menggunakan openid.
Use this field to bind the userField yang digunakan untuk mencocokkan dan mengikat pengguna yang ada, dapat dipilih email atau username, default email. Informasi pengguna yang dibawa IdP harus berisi field email atau username.

Konfigurasi Lanjutan

KonfigurasiKeteranganVersi
HTTPApakah callback NocoBase menggunakan protokol http, default https.-
PortPort callback NocoBase, default 443/80.-
State tokenDigunakan untuk memvalidasi sumber permintaan dan mencegah serangan CSRF. Anda dapat mengisi nilai tetap. Sangat disarankan dikosongkan agar nilai acak dihasilkan secara otomatis. Jika ingin menggunakan nilai tetap, harap evaluasi sendiri lingkungan dan risiko keamanan Anda.-
Pass parameters in the authorization code grant exchangeSaat menukar code dengan token, beberapa IdP mungkin meminta Client ID atau Client Secret dilewatkan sebagai parameter. Anda dapat mencentang dan mengisi nama parameter yang sesuai.-
Method to call the user info endpointMetode HTTP saat memanggil API untuk mendapatkan informasi pengguna.-
Where to put the access token when calling the user info endpointCara melewatkan access token saat memanggil API untuk mendapatkan informasi pengguna.
- Header - Header request, default.
- Body - Body request, gunakan dengan metode POST.
- Query parameters - Parameter request, gunakan dengan metode GET.
-
Skip SSL verificationMelewati verifikasi SSL saat memanggil API IdP. Opsi ini akan membuat sistem Anda terbuka terhadap risiko serangan man-in-the-middle. Centang hanya jika Anda benar-benar memahami kegunaannya. Sangat tidak disarankan menggunakan setting ini di lingkungan production.v1.3.40-beta

Penggunaan

KonfigurasiKeterangan
Redirect URLDigunakan untuk diisi pada konfigurasi callback URL IdP.
Post logout redirect URLSaat RP-initiated logout diaktifkan, digunakan untuk mengisi konfigurasi Post logout redirect URL IdP.
Info

Saat pengujian lokal, harap gunakan 127.0.0.1 alih-alih localhost, karena metode login OIDC perlu menulis state ke cookie klien untuk validasi keamanan. Jika saat login muncul jendela yang berkedip dengan cepat tetapi login tidak berhasil, periksa apakah ada log state mismatch di sisi server, dan apakah cookie request berisi parameter state. Situasi ini biasanya terjadi karena state pada cookie klien tidak cocok dengan state pada request.

Login

Akses halaman login, klik tombol di bawah formulir login untuk memulai login pihak ketiga.