(1) OpenID Connect 1.0 - это простой идентификационный уровень поверх протокола OAuth 2.0.Это позволяет клиентам проверять подлинность конечного пользователя на основе аутентификации, выполняемой сервером авторизации, а также получать базовую информацию о профиле конечного пользователя взаимодействующим и REST-подобным образом.
(2) В настоящее время отсутствует проект документа IETF, касающийся профиля SAML 2.0 для клиента OpenID Connect.
Мы можем обратиться к черновому документу IETF Профиль SAML 2.0 для клиента OAuth 2.0 .
Токен доступа OAuth 2.0 с использованием фильтра подтверждения SAML позволяет клиенту OAuth запрашивать токен доступа с использованием утверждения SAML.Это поддерживает поток SAML OAuth 2.0, который используется, когда клиент желает использовать существующие доверительные отношения, выраженные через семантику утверждения SAML, без шага прямого одобрения пользователя на сервере авторизации.Для получения дополнительной информации о поддерживаемых потоках OAuth см. Потоки аутентификации OAuth 2.0 API-шлюза .
(3) И Auth0, и WSO2 Identity Server с открытым исходным кодом реализуют профиль SAML для OpenID Connect / OAuth дляпреобразовать токен SAML в токен OpenID Connect / OAuth, что продемонстрировали Auth0 Конфигурация SAML и WSO2 Добавление и настройка провайдера идентификации .Другими словами, Auth0 и WSO2 Identity Server могут передавать аутентификацию SAML, предоставляемую IdP SAML, либо клиенту OpenID Connect, либо клиенту OAuth 2.0.