Как я могу добавить претензии к JWT, назначенному с auth0 для типа приложения «машина-машина»? - PullRequest
0 голосов
/ 17 января 2019

Я использую auth0 в качестве поставщика OIDC для единого входа.

До сих пор я пытался войти в систему с двумя типами приложений, с одной стороны, тип приложения native , а с другой стороны, тип приложения machine-to-machine .

Однако при входе в систему я получаю только очень простой id_token со следующей полезной нагрузкой:

{
  "https://example.com/roles": [
    "user"
  ],
  "iss": "https://my.idp.provider.com",
  "sub": "oauth2|someconnection|samlp|somecompany|someusername",
  "aud": "REMOVED",
  "iat": 1547652649,
  "exp": 1547688649
}

Я хочу добавить group претензию к этому токену. Как я могу настроить своего клиента Auth0 для добавления "group": "admin" в качестве утверждений? Нужно ли мне включить конкретную область в моем клиенте аутентификации для получения groups заявки?

Я установил и настроил расширение авторизации в auth0, но это не повлияло на утверждения в моем токене. Я знаю, что расширение авторизации не поддерживает межмашинные приложения. Поэтому я добавил собственное приложение и попытался войти с ним, но это также не вернуло никаких дополнительных претензий.

1 Ответ

0 голосов
/ 18 января 2019

После настройки расширения авторизации вы можете добавить пользовательские утверждения к выданным токенам JWT из правил. Вот примерное правило, которое выполняет эту работу: https://auth0.com/docs/extensions/authorization-extension/v2/rules#add-custom-claims-to-the-issued-token

Вы также можете настроить токен Client Credentials, используя Hook: https://auth0.com/docs/api-auth/tutorials/client-credentials/customize-with-hooks

РЕДАКТИРОВАТЬ: приложения, совместимые с OIDC, требуют определения пространства имен, поскольку данные авторизации, такие как роли и группы, не являются утверждениями OIDC.

...