synapsestudios/oidc-platformsynapse OpenID Connect平台是一个基于node-oidc-provider的身份认证解决方案,用于为客户端应用提供用户认证服务。node-oidc-provider是一个OpenID Connect协议的提供者库,要充分理解该应用的功能和使用方式,需先了解OpenID Connect协议。
适用于需要集成OpenID Connect身份认证机制的各类客户端应用,包括Web应用、移动应用等。尤其适合需要统一身份认证服务的企业或开发者,可用于构建单点登录(SSO)系统,实现多应用间的用户身份共享和认证。
复制common.template.env为common.env,并提供mailgun、SES或sendgrid的密钥(用于邮件服务)。
根据使用的关系型数据库(RDBMS),配置OIDC_DB_*相关环境变量。
根据使用的数据库类型运行对应的Docker Compose命令:
./compose-mysql up./compose-postgres up(或直接运行docker-compose up,默认使用PostgreSQL)通过POST请求到http://localhost:9001/op/reg创建OAuth客户端,请求信息如下:
请求头:
json{ "Content-Type": "application/json", "Authorization": "Bearer token1" // token1为common.env中OIDC_INITIAL_ACCESS_TOKEN的值 }
请求体:
json{ "response_types": ["code id_token token"], "grant_types": [ "authorization_code", "implicit", "client_credentials" ], "redirect_uris": ["[***]"], "post_logout_redirect_uris": ["[***]"] }
在test-client/src目录下,复制config.template.js为config.js,并填写上一步创建的客户端的client_id和client_secret。
将sso-client.test添加到本地hosts文件,指向127.0.0.1:
127.0.0.1 sso-client.test
在test-client和test-client/test-server目录下分别执行:
bashnpm i npm start
${prefix}/session/end手动登出,需附带以下查询参数:
id_token_hint:用于客户端确定当前登出的用户身份post_logout_redirect_uri:用户登出后重定向的客户端应用地址${prefix}/reg)动态注册。response_types、grant_types、redirect_uris等。Bearer <token>,其中token值为common.env中的OIDC_INITIAL_ACCESS_TOKEN。

manifest unknown 错误
TLS 证书验证失败
DNS 解析超时
410 错误:版本过低
402 错误:流量耗尽
身份认证失败错误
429 限流错误
凭证保存错误
来自真实用户的反馈,见证轩辕镜像的优质服务