协议配置用于管理应用支持的认证协议、授权模式、令牌有效期等核心安全策略,确保应用与 RootAuth 之间的认证流程符合业务需求和安全标准。
路径:登录 RootAuth 控制台 → 进入目标应用 → 点击顶部导航栏的「配置」 → 选择「应用-应用管理」→「协议配置」
1. 默认协议类型
当前系统固定支持 OIDC协议,后续版本将扩展更多协议类型(如 SAML、OAuth 2.0 等)
2. 授权配置
2.1 授权模式(多选)
您可以根据应用场景选择一种或多种授权模式。
| 授权模式 | 说明 | 依赖关系 |
|---|---|---|
authorization_code |
授权码模式,适用于 Web 应用。 | 无 |
refresh_token |
刷新令牌模式,用于在访问令牌过期后获取新的访问令牌,保持用户登录状态。 | 必须同时勾选 authorization_code |
client_credentials |
客户端凭证模式,适用于服务器端应用(如后台服务)之间的认证,无需用户参与。 | 无 |
约束说明:
-
必须至少勾选一种授权模式,否则无法保存配置。
-
勾选
client_credentials模式,则必须填写 服务器 IP 白名单(server_ip_whitelist),以增强安全性。

2.2 JWT 签名算法
用于对 ID Token 和 Access Token 进行签名,支持以下两种算法:
| 算法 | 类型 | 说明 |
|---|---|---|
| HS256 | 对称加密 | 使用同一个密钥(App Secret)进行签名和验证,适合信任环境。 |
| RS256 | 非对称加密 | 使用私钥签名、公钥验证,安全性更高,推荐用于开放环境。 |

注意:选择 RS256 后,旁边会显示 RSA 公钥 字段,并附带复制图标。您可以将公钥提供给应用进行令牌验证。
2.3 令牌过期时间
支持自定义以下令牌的有效期,以满足不同安全策略:
| 令牌类型 | 默认值 | 单位 | 说明 |
|---|---|---|---|
| 授权码过期时间 | 600 | 秒 | 授权码(authorization code)的有效期,通常较短。 |
| JWT 过期时间 | 7200 | 秒 | ID Token 的有效期,即用户身份凭证的存活时间。 |
access_token 过期时间 |
7200 | 秒 | 访问令牌的有效期,用于调用资源接口。 |
refresh_token 过期时间 |
2592000 | 秒 | 刷新令牌的有效期,用于获取新的访问令牌。 |
单位切换:
- 每个输入框右侧提供单位下拉菜单,支持 秒、分钟、小时。
-
您可输入自定义数值并选择合适的单位,保存时系统会自动将输入值转换为秒并存储。
例如:输入 10 并选择 分钟,保存后存储值为 600 秒。
3. OIDC Scope 配置
用于配置 OIDC 协议中请求的权限范围(Scopes)。系统已预置常用 Scope,目前暂不支持自定义映射关系。
3.1 Claim 字段映射
将 RootAuth 中的用户属性映射到 OIDC 协议返回的 ID Token 或 UserInfo 中的字段。默认映射关系如下:
| 用户属性 | 返回字段 |
|---|---|
| 用户 ID | user_id |
| 邮箱 | email |
后续版本将支持更多自定义映射。