OpenID Connect 要求と応答のマッピング

IBM® Verify における OAuth と Open ID Connect の認可フローは、リクエスト・マッピングとレスポンス・マッピングで構成される。

Verify 、OAuthとOpen ID Connectの認可フローは以下のステップで構成される:
  1. 認証: ブラウザーで認証済みセッションがあるかどうかを検査し、ユーザーが認証しなかった場合は、認証のためにユーザーをリダイレクトします。
  2. 要求マッピング: 特定の要求パラメーターの許可要求を変更します。 このマッピングは、許可エンドポイントに対してのみサポートされます。
  3. ユーザー許可: ユーザーがアプリケーションにアクセスする資格があるかどうかを検査します。
  4. ユーザーの同意: データを共有し、ユーザーの代わりにアクションを実行するためのユーザー権限を取得します。
  5. 属性マッピング: より多くの計算値およびマップ値を使用して、許可付与を強化します。 これらの値は、ID トークン、ユーザー情報応答、およびイントロスペクション応答に含まれます。
  6. トークン生成: 許可要求のresponse_typeに基づいて、要求に応じてトークンを作成します。
  7. 応答マッピング: ヘッダーとパラメーターをさらに追加するように応答を変更します。 このマッピングは、許可エンドポイントおよびトークン・エンドポイントでのみサポートされます。

請求マッピング

以下のステップは、アプリケーションの「 サインオン (Sign-on)」タブで実行します。
  1. エンドポイント構成の下で、許可エンドポイントの編集アイコンをクリックします。
  2. 要求マッピングの下で、特定の要求パラメーター行の 編集 をクリックします。 例えば、ユーザーの同意要求を変更したり、ページのコンテキストを追加したりする場合は、「同意要求 (Consent request)」行の 編集 をクリックします。
  3. カスタム・ルールを作成してテストします。
  4. オクをクリックする。 アプリケーションはまだ保存されていないため、変更は保持されません。
  5. OK をクリックして、アプリケーションのサインオン (Sign-on) ページに戻ります。
  6. 変更を永続化するには、アプリケーション・ページで保存をクリックします。
注: 認可エンドポイントのリクエストマッピングでは、カスタム HTTP は利用できません。
このイメージは、応答マッピングのフローを示しています。

応答マッピング

以下のステップは、アプリケーションの「 サインオン (Sign-on)」タブで実行します。
  1. エンドポイント構成の下で、許可またはトークンエンドポイントの編集アイコンをクリックします。
  2. 応答マッピングの下で、応答マッピング・ルールの追加をクリックします。
  3. ターゲット・パラメーターのタイプを選択します。 例えば、ヘッダーを選択すると、計算された値が HTTP 応答ヘッダーに追加されます。
  4. ターゲット・パラメーターの名前を入力します。
  5. 「編集」アイコンをクリックして、カスタム・ルールを追加または編集します。 属性関数を参照してください。 このページにリストされているすべてのドメイン・オブジェクトが使用可能です。
  6. オクをクリックする。 アプリケーションはまだ保存されていないため、変更は保持されません。
  7. OK をクリックして、アプリケーションのサインオン (Sign-on) ページに戻ります。
  8. 変更を永続化するには、アプリケーション・ページで保存をクリックします。