Konfigurieren der allgemeinen Einstellungen der OIDC-Anwendung

Konfigurieren Sie die OpenID Connect-Anbietereinstellungen, die für OpenID Connect-Anwendungen auf diesem Mandanten gelten.

Vorgehensweise

  1. Wählen Sie Anwendungen > Anwendungseinstellungen > Allgemeine OIDC-Einstellungen.
  2. Geben Sie Verify grundlegende Informationen über die allgemeinen Einstellungen.
    Feld Beschreibung
    Hostname des Ausstellers Der Hostname für den JWT-Aussteller. Es muss der Hostname des Mandanten oder einer der Vanity-Hostnamen sein. Die vollständige Zeichenkette des Ausstellers lautet https://{issuerHostname}/oidc/endpoint/default.
    Basis-URL für MTLS-Endpunkte Die Basis URL für MTLS-Endpunkte muss Protokollschemata enthalten, die mit https vergleichbar sind.
    Lebensdauer des ID-Tokens Die Lebensdauer des ID-Tokens in Sekunden. Maximum 2147483647, Minimum 1.
    Token-Fehlertoleranzoption aktualisieren Die Aktion, die nach der Verwendung des Aktualisierungs-Tokens ausgeführt wird. Das Attribut hat zwei Optionen.
    Token-Fehlertoleranz-Lebensdauer aktualisieren
    Wenn die verbleibende Lebensdauer des verwendeten Aktualisierungs-Tokens den Wert von Refresh token fault tolerance lifetime übersteigt, reduzieren Sie auf den Wert von Refresh token fault tolerance lifetime.
    Widerrufen
    Das verwendete Aktualisierungs-Token wird sofort widerrufen. Eine verbleibende Lebensdauer wird ignoriert.
    Nicht rotieren
    Beim Aktualisieren wird kein neues Aktualisierungs-Token erstellt. Das gleiche Refresh-Token wird in der Antwort zurückgegeben und behält die ursprüngliche Lebensdauer des Tokens bei.
    Token-Fehlertoleranz-Lebensdauer aktualisieren Die Zeitspanne in Sekunden, für die das Aktualisierungs-Token nach seiner Verwendung noch gültig ist. Das Refresh-Token kann erneut verwendet werden, wenn der Client die neuen Token während eines Token-Refreshs nicht erhält. Dieser Wert wird nicht verwendet, wenn die verbleibende Lebensdauer des Aktualisierungs-Tokens geringer ist. Maximum 2147483647, Minimum 1.
    Zeitverzögerung bei der JWT-Validierung Der Versatz in Sekunden, der verwendet wird, wenn die iat, nbf und exp in einem eingehenden JWT validiert werden.
    iat
    Der Zeitpunkt der Erstellung des Tokens.
    nbf
    Erst ab diesem Zeitpunkt kann der Token verwendet werden.
    exp
    Die Verfallszeit des JWT.
    Zum Beispiel JWTs mit privatem Schlüssel für die Client-Authentifizierung, Anfrageobjekte und JWT-Träger-Token.
    Intervall für die Abfrage des Geräteflusses Das Abfrageintervall für den Gerätefluss in Sekunden. Maximal 3600, minimal 2.
    Lebensdauer des Geräteflusscodes Die Lebensdauer von Geräte- und Benutzercode in Sekunden. Maximal 1800, minimal 1.
    Länge des Kundengeheimnisses Die Länge des automatisch generierten Client-Geheimnisses. Maximal 25, mindestens 8.
    Rotierte geheime Lebensdauer Die Standardlebensdauer des rotierenden Client-Geheimnisses in Tagen. Maximal 90, minimal 0.
    Client-Authentifizierung am Endpunkt der Geräteauthentifizierung erzwingen Die Einstellung zur Erzwingung der Client-Authentifizierung, wenn der OAuth-Geräteautorisierungs-Gewährungsfluss ausgelöst wird.
    Standardschlüssel für Signatur Der standardmäßige JWT-Signierschlüssel.
    Standardschlüssel für Verschlüsselung Der standardmäßige JWT-Verschlüsselungsschlüssel.
    'x5c' in JWKS-Ausgabe ausschließen Die Einstellung zum Ausschluss von ' x5c ' in JWKS.
    'x5t' und 'x5t#S256' in JWKS-Ausgabe ausschließen Die Einstellung zum Ausschluss von ' x5t ' und ' x5t#S256 ' in JWKS.
    Erlauben Sie den Austausch von Zugangstokens für SSO-Sitzungen Austausch von Zugriffstokens für SSO-Sitzungen.

    Erlauben: Zugriffstoken können für SSO-Sitzungen ausgetauscht werden.

    Token zulassen und widerrufen: Zugriffstoken können für SSO-Sitzungen ausgetauscht werden, aber das Token wird widerrufen.

    Verweigern: Zugriffstoken können nicht für SSO-Sitzungen ausgetauscht werden.

    Weitere Eigenschaften für OpenID Anbieter-Metadaten hinzufügen
    
    {
    	"additionalMetadata": "some value"
    }
    
    Tokenaustausch Eine kurze Zeitspanne in Sekunden, die vor oder nach der offiziellen Ablaufzeit eines ID-Tokens hinzugefügt wird. Sie berücksichtigt mögliche Taktverzögerungen oder Netzwerkverzögerungen zwischen Systemen. Dieses Zeitfenster verhindert, dass gültige Token aufgrund geringfügiger Zeitunterschiede zwischen dem Tokenaussteller und dem Überprüfer fälschlicherweise zurückgewiesen werden.
    Zuordnung von Geltungsbereichen zu Ansprüchen Verknüpft OAuth- oder OpenID Connect-Bereiche mit bestimmten Benutzerinformationsfeldern, die als Ansprüche bezeichnet werden. Wenn ein Client bestimmte Bereiche anfordert, verwendet der Autorisierungsserver diese Zuordnung, um zu bestimmen, welche Ansprüche in die ausgestellten Token oder Benutzerinformationsantworten aufgenommen werden sollen.
  3. Verify mit allgemeinen Einstellungen für den Token-Austausch bereitstellen.
    Feld Beschreibung
    Toleranzfenster für den Ablauf des ID-Tokens Die Zeitspanne in Sekunden, die der ID-Token nach seinem Ablauf noch für den Token-Austausch verwendet werden kann. Ist diese Option nicht gesetzt, wird der Ablauf des ID-Tokens nicht überprüft. Maximal 86400, minimal 5.
  4. Klicken Sie auf Änderungen speichern.