OpenID Connect 要求と応答のマッピング
IBM® Verify における OAuth と Open ID Connect の認可フローは、リクエスト・マッピングとレスポンス・マッピングで構成される。
- 認証: ブラウザーで認証済みセッションがあるかどうかを検査し、ユーザーが認証しなかった場合は、認証のためにユーザーをリダイレクトします。
- 要求マッピング: 特定の要求パラメーターの許可要求を変更します。 このマッピングは、許可エンドポイントに対してのみサポートされます。
- ユーザー許可: ユーザーがアプリケーションにアクセスする資格があるかどうかを検査します。
- ユーザーの同意: データを共有し、ユーザーの代わりにアクションを実行するためのユーザー権限を取得します。
- 属性マッピング: より多くの計算値およびマップ値を使用して、許可付与を強化します。 これらの値は、ID トークン、ユーザー情報応答、およびイントロスペクション応答に含まれます。
- トークン生成: 許可要求の
response_typeに基づいて、要求に応じてトークンを作成します。 - 応答マッピング: ヘッダーとパラメーターをさらに追加するように応答を変更します。 このマッピングは、許可エンドポイントおよびトークン・エンドポイントでのみサポートされます。
請求マッピング
以下のステップは、アプリケーションの「 サインオン (Sign-on)」タブで実行します。- エンドポイント構成の下で、許可エンドポイントの編集アイコンをクリックします。
- 要求マッピングの下で、特定の要求パラメーター行の 編集 をクリックします。 例えば、ユーザーの同意要求を変更したり、ページのコンテキストを追加したりする場合は、「同意要求 (Consent request)」行の 編集 をクリックします。
- カスタム・ルールを作成してテストします。
- オクをクリックする。 アプリケーションはまだ保存されていないため、変更は保持されません。
- OK をクリックして、アプリケーションのサインオン (Sign-on) ページに戻ります。
- 変更を永続化するには、アプリケーション・ページで保存をクリックします。
注: 認可エンドポイントのリクエストマッピングでは、カスタム HTTP は利用できません。
応答マッピング
以下のステップは、アプリケーションの「 サインオン (Sign-on)」タブで実行します。- エンドポイント構成の下で、許可またはトークンエンドポイントの編集アイコンをクリックします。
- 応答マッピングの下で、応答マッピング・ルールの追加をクリックします。
- ターゲット・パラメーターのタイプを選択します。 例えば、ヘッダーを選択すると、計算された値が HTTP 応答ヘッダーに追加されます。
- ターゲット・パラメーターの名前を入力します。
- 「編集」アイコンをクリックして、カスタム・ルールを追加または編集します。 属性関数を参照してください。 このページにリストされているすべてのドメイン・オブジェクトが使用可能です。
- オクをクリックする。 アプリケーションはまだ保存されていないため、変更は保持されません。
- OK をクリックして、アプリケーションのサインオン (Sign-on) ページに戻ります。
- 変更を永続化するには、アプリケーション・ページで保存をクリックします。