...
C'est le plus classique, proche de CAS et/ou proxy CAS :
CAS | OIDC | SAML 2 |
---|---|---|
Server | IPD ou OpenID provider OP (OpenID Provider) ou Authorization serverServer | IDP |
Service | Client ou RP (Relying Party) | SP |
/login | /authorization | |
/serviceValidate /p3/serviceValidate | /token | HTTP Artifact |
/userinfo | Attribute Query | |
Paramètres : | ||
service | client_id & redirect_uri & state |
|
ticket |
| Artifact |
gateway | prompt=none | isPassive |
renew | prompt=login | ForceAuthn |
Un peu similaire : | ||
proxy ticket (valide une fois) | access token (valide un certain temps) | |
PGT | refresh token |
...
query
(CAS, SAML "HTTP Redirect")fragment
(implicit grant, #code#token=xxx, était possible avec CAS < 3.4.4 en mettant un "#" dans l'url "service", mais ne donne donnait accès qu'au ticket, pas plus)form_post
(SAML "HTTP POST")
...
Mapping eduPerson attributes to OIDC claims
https://wiki.refeds.org/display/GROUPS/OIDCreMapping+SAML+attributes+to+OIDC+Claims