请输入
菜单

协议配置

协议配置用于管理应用支持的认证协议、授权模式、令牌有效期等核心安全策略,确保应用与 RootAuth 之间的认证流程符合业务需求和安全标准。

路径:登录 RootAuth 控制台 → 进入目标应用 → 点击顶部导航栏的「配置」 → 选择「应用-应用管理」→「协议配置」

 

1. 默认协议类型

当前系统固定支持 OIDC协议,后续版本将扩展更多协议类型(如 SAML、OAuth 2.0  等)

 

2. 授权配置

2.1 授权模式(多选)

您可以根据应用场景选择一种或多种授权模式。

授权模式 说明 依赖关系
authorization_code 授权码模式,适用于 Web 应用。
refresh_token 刷新令牌模式,用于在访问令牌过期后获取新的访问令牌,保持用户登录状态。 必须同时勾选 authorization_code
client_credentials 客户端凭证模式,适用于服务器端应用(如后台服务)之间的认证,无需用户参与。

约束说明

  • 必须至少勾选一种授权模式,否则无法保存配置。

  • 勾选 client_credentials 模式,则必须填写 服务器 IP 白名单server_ip_whitelist),以增强安全性。

 

2.2 JWT 签名算法

用于对 ID Token 和 Access Token 进行签名,支持以下两种算法:

算法 类型 说明
HS256 对称加密 使用同一个密钥(App Secret)进行签名和验证,适合信任环境。
RS256 非对称加密 使用私钥签名、公钥验证,安全性更高,推荐用于开放环境。

 

注意:选择 RS256 后,旁边会显示 RSA 公钥 字段,并附带复制图标。您可以将公钥提供给应用进行令牌验证。

 

2.3 令牌过期时间

支持自定义以下令牌的有效期,以满足不同安全策略:

令牌类型 默认值 单位 说明
授权码过期时间 600 授权码(authorization code)的有效期,通常较短。
JWT 过期时间 7200 ID Token 的有效期,即用户身份凭证的存活时间。
access_token 过期时间 7200 访问令牌的有效期,用于调用资源接口。
refresh_token 过期时间 2592000 刷新令牌的有效期,用于获取新的访问令牌。

单位切换

  • 每个输入框右侧提供单位下拉菜单,支持 秒、分钟、小时
  • 您可输入自定义数值并选择合适的单位,保存时系统会自动将输入值转换为秒并存储。

     例如:输入 10 并选择 分钟,保存后存储值为 600 秒。

 

3. OIDC Scope 配置

用于配置 OIDC 协议中请求的权限范围(Scopes)。系统已预置常用 Scope,目前暂不支持自定义映射关系。

3.1 Claim 字段映射

将 RootAuth 中的用户属性映射到 OIDC 协议返回的 ID Token 或 UserInfo 中的字段。默认映射关系如下:

用户属性 返回字段
用户 ID user_id
邮箱 email

后续版本将支持更多自定义映射。

上一个
应用配置
下一个
登录控制
最近修改: 2026-03-11Powered by