ORCID Die Anmeldung ist eine Kernkomponente der meisten ORCID zum Arbeitsablauf
Ermöglicht Benutzern die Registrierung oder Anmeldung bei Ihrem System mit ihrem ORCID Referenzen können ihnen Zeit und Mühe sparen; Sie müssen nicht mehrere Benutzernamen und Passwörter im Auge behalten und Sie erhalten sofort eine Authentifizierung ORCID iD. At the same time as asking users to sign in, you can request permission to read or update their ORCID Rekord.
ORCID Die Anmeldung ähnelt der sozialen Anmeldung, beispielsweise der Anmeldung über Google oder Facebook, wie sie auf angeboten wird ORCID and other websites, and is often refered to as “single sign on” or “SSO”. You place a ‘sign in with ORCID'-Schaltfläche auf Ihrer Seite, Benutzer klicken darauf, Benutzer authentifizieren sich und werden dann mit Informationen über ihre Seite an Sie zurückgesendet ORCID Konto, einschließlich ihres Namens und authentifiziert ORCID Ausweis.
Einzelpersonen melden sich bei ihnen an ORCID Konten mit ihrer registrierten E-Mail-Adresse und ihrem Passwort or mit verknüpften alternativen Anmeldeinformationen – das bedeutet, dass sich Benutzer anmelden können ORCID with their federated institutional accounts and/or social accounts. Individuals without an existing ORCID iD Sie können im Rahmen des Anmeldevorgangs eines erstellen.
ORCID unterstützt:
- OAuth 2.0
- OpenID Connect 1.0
- Multi-Faktor-Authentifizierung
Sehen Sie sich das API-Tutorial an.Holen Sie sich eine Authentifizierung ORCID iD' für mehr Details.
ORCID ist bestrebt, transparente und vertrauenswürdige Verbindungen zwischen Forschern, ihren Beiträgen und ihren Zugehörigkeiten zu ermöglichen, indem Einzelpersonen eine eindeutige, dauerhafte Kennung bereitstellen, die sie bei der Teilnahme an Forschungs-, Wissenschafts- und Innovationsaktivitäten verwenden können. Sicherstellen, dass die korrekte ORCID iD Die Verbindung mit dem richtigen Forscher ist ein entscheidender Schritt beim Aufbau der Vertrauenswürdigkeit des ORCID Datensatz und das breitere Ökosystem der wissenschaftlichen Kommunikation. Aus diesem Grund, ORCID erlaubt nicht die manuelle Erfassung oder Eingabe von ORCID IDs in jedem Workflow, in dem eine Erfassung möglich ist ORCID Ausweise direkt von den Rekordhaltern selbst.
Forscher können ihre Daten einfach und sicher teilen ORCID iDs mit den Systemen, mit denen sie interagieren, was beweist, dass sie deren Besitzer sind ORCID Ausweis. Diese Systeme können dann Informationen über Forscheraktivitäten mit anderen Systemen teilen, wodurch eine Kette validierter und vertrauenswürdiger Aussagen über Forscheraktivitäten entsteht. Das Endergebnis ist, dass der richtigen Person in einem breiten Spektrum wissenschaftlicher Informationsabläufe die richtigen Aktivitäten zugeordnet werden.
Weitere Informationen finden Sie unter: https://info.orcid.org/collecting-and-sharing-orcid-ids/
OpenID Connect 1.0 ist eine einfache Identitätsschicht auf dem OAuth 2.0-Protokoll. Es ergänzt bestehende OAuth-Authentifizierungsabläufe und stellt Clients auf gut beschriebene Weise Informationen über Benutzer bereit.
OpenID Connect ist eine standardisierte Methode zur Implementierung von OAuth und zum Austausch von Informationen über authentifizierte Benutzer. Es ist nun möglich, die zu verwendenden Dienste zu konfigurieren ORCID „out of the box“ neben anderen standardkonformen OpenID-Connect-Anbietern. OpenID Connect bietet auch gemeinsam nutzbare Funktionen ID Token, bei denen es sich um signierte Objekte handelt, mit denen die Authentifizierung eines Benutzers nachgewiesen werden kann ORCID zu einem bestimmten Zeitpunkt. Diese Token können von Elementen der Benutzeroberfläche verwendet werden, um Benutzersitzungen aufrechtzuerhalten.
ORCID unterstützt das Basic OpenID Provider-Konformitätsprofil, das eine Erweiterung des OAuth-Autorisierungscodeflusses ist. ORCID Unterstützt auch den impliziten Tokenfluss für die Bereiche „/authenticate“ und „openid“.
Dies bedeutet, dass ORCID:
- Einbettungen signiert id Token in Token-Antworten für Autorisierungscodes, die mit dem Bereich „openid“ generiert wurden
- Unterstützt den impliziten Fluss bei Verwendung der Antworttypen „token“ oder „token id_token“ und des Bereichs „openid“.
- Unterstützt die Parameter „prompt“, „nonce“ und „max_age“ für Autorisierungsanfragen, die den Bereich „openid“ umfassen.
- Unterstützt Openid Connect-Erkennungs- und Benutzerinfo-Endpunkte
- Unterstützt das Feld „amr“ für Integratoren, die die Mitglieds-API für Autorisierungsanfragen verwenden, die den Bereich „openid“ umfassen. Dies kann verwendet werden, um herauszufinden, ob sich ein Benutzer mithilfe der Zwei-Faktor-Authentifizierung authentifiziert hat.
Das Initiieren einer OpenID Connect-Authentifizierung funktioniert auf die gleiche Weise wie eine reguläre OAuth-Authentifizierung. Alles, was erforderlich ist, ist, dass der Client den Bereich „openid“ anfordert. Wenn Sie den Bereich „/authenticate“ verwenden, ersetzen Sie ihn durch „openid“, da „authenticate“ und „openid“ dieselbe Berechtigung haben, sollte nur das eine oder das andere verwendet werden. Wenn Sie andere Bereiche verwenden, fügen Sie openid zur Liste der angeforderten Bereiche hinzu. Wenn der openid-Bereich enthalten ist, gibt die Registry ein id_token in der Token-Antwort zurück und erteilt dem Client die Berechtigung, auf den Benutzerinformationsendpunkt für diesen Benutzer zuzugreifen.
Beachten Sie, dass der Bereich „openid“ nicht wie der andere mit einem „/“ beginnt ORCID API-Bereiche. Dies liegt daran, dass der Bereich „openid“ nicht durch definiert ist ORCID, sondern durch die OpenID Connect-Spezifikation definiert.
Sie finden weitere Information unter den jeweiligen Technische Dokumentation um mehr zu erfahren.
ORCID Ermöglicht Benutzern die Aktivierung Zwei-Faktor-Authentifizierung (2FA) auf ihrem ORCID Konto. 2FA ist eine sekundäre Sicherheitsprüfung, die während des Anmeldevorgangs durchgeführt wird. Es bietet eine zusätzliche Bestätigung, dass der Benutzer tatsächlich die Person ist, die sich bei einem anmeldet ORCID Konto. Weitere Informationen dazu, wie dies für Benutzer konfiguriert werden kann, finden Sie in unserer KB-Artikel.
OpenID Connect-Integratoren können mithilfe der Mitglieder-API überprüfen, ob sich der Benutzer bei ihnen angemeldet hat ORCID Konto mit aktivierter 2FA als Teil des OAuth-Prozesses. Dadurch können Mitgliedsintegratoren ihren Forschern Zugriff auf Systeme mit höherer Sicherheit gewähren.