当前位置: 首页 > 知识库问答 >
问题:

将ReactJS Okta身份验证从OAuth 2.0更改为SAML 2.0

公羊嘉
2023-03-14

我有我的ReactJs应用程序,我正在使用Okta React SDK对用户进行身份验证(https://github.com/okta/okta-react)。此SDK使用OpenID和OAuth 2.0对用户进行身份验证。现在,我想在react应用程序中将身份验证流从(OAuth2.0)更改为(SAML2.0)。因此,用户将使用SAML2从Okta进行身份验证。0流而不是OAuth2。0

对于后端,我使用RubyonRails。我已经浏览了很多博客和文档,但是,看起来我找不到一个方法或例子来获得帮助。这是可能的吗?我想达到的目标是什么?。

期待着你们,我真的被困在里面了。

共有1个答案

洪高扬
2023-03-14

通常的解决方案分为两层:

>

  • 您的React应用程序使用Open Id Connect,并且您可以接收用于调用API的令牌。所涉及的代码和令牌是JavaScript友好的。

    可以支持多种登录类型——如果您需要进行SAML登录,您可以相应地配置Okta,但不需要更改UI和API中的代码。您将希望避免自己编码SAML,因为它不是一种网络友好的技术。

    因此,方向应该是将Okta指向SAML身份提供程序并执行联合登录。如果有用的话,我的博客文章提供了关于一般方法的更多信息。

  •  类似资料:
    • 问题内容: 我已经在计算机上设置了一个新的MySQL实例,每次添加用户时,它将Authentication Type设置为。 即使将身份验证类型设置为“ ”,也会发生这种情况,然后在保存用户时将其更改。我也将默认身份验证插件更改为“ ”,但仍会继续这样做。 有了它,我无法从.net核心连接到数据库,因为出现错误说明: MySqlException:任何可用插件均不支持身份验证方法“ caching

    • 在我的Spring Boot(v.2.7.0)应用程序中,我使用Spring Security进行身份验证。如果用户尝试使用无效凭据登录,服务器会以403(禁止)状态代码响应,但我希望使用401(未授权)。 我在配置中找不到任何指示Spring Security性的默认行为已被覆盖的内容,但无论是否被覆盖,我都希望在身份验证失败时返回401。 我浏览了相关的Spring Security代码,它显

    • 在我的Laravel应用程序中,我有不同的管理员和用户身份验证。所以我也有单独的观点。我已经把auth文件夹放在文件夹中,这样我的admin auth的视图路径现在是。在哪里可以更改这些路径,以便可以将它们用于所有身份验证函数?

    • 默认情况下,Spring Boot使用从客户端默认接受值为“/login”的。 如果我想创建一个自定义身份验证系统,包括以下选项: 登录endpoint,如:/api/v1/auth/ign,将接受电子邮件和密码 而不是像YT中的许多视频所示那样创建CustomAuthFilter,而是在auth控制器中创建一个处理发送回jwt令牌的方法。 现在我已经知道,要更改默认登录路由,我需要: 但是下一部

    • 身份验证 PDF版下载 企业应用中的URL链接可以通过OAuth2.0验证接口来获取员工的身份信息。 通过此接口获取员工身份会有一定的时间开销。对于频繁获取员工身份的场景,建议采用如下方案: 企业应用中的URL链接直接填写企业自己的页面地址; 员工跳转到企业页面时,企业校验是否有代表员工身份的cookie,此cookie由企业生成; 如果没有获取到cookie,重定向到OAuth验证链接,获取员工