ORCID Die Anmeldung ist eine Kernkomponente der meisten ORCID zum Arbeitsablauf
Ermöglicht Benutzern die Registrierung oder Anmeldung bei Ihrem System mit ihrem ORCID Referenzen können ihnen Zeit und Mühe sparen; Sie müssen nicht mehrere Benutzernamen und Passwörter im Auge behalten und Sie erhalten sofort eine Authentifizierung ORCID Ausweis. Gleichzeitig mit der Aufforderung an Benutzer, sich anzumelden, können Sie die Erlaubnis anfordern, ihre Daten zu lesen oder zu aktualisieren ORCID Rekord.
ORCID Die Anmeldung ähnelt der sozialen Anmeldung, beispielsweise der Anmeldung über Google oder Facebook, wie sie auf angeboten wird ORCID und anderen Websites und wird oft als „Single Sign-On“ oder „SSO“ bezeichnet. Sie platzieren ein „Anmelden mit“. ORCID'-Schaltfläche auf Ihrer Seite, Benutzer klicken darauf, Benutzer authentifizieren sich und werden dann mit Informationen über ihre Seite an Sie zurückgesendet ORCID Konto, einschließlich ihres Namens und authentifiziert ORCID Ausweis.
Einzelpersonen melden sich bei ihnen an ORCID Konten mit ihrer registrierten E-Mail-Adresse und ihrem Passwort or mit verknüpften alternativen Anmeldeinformationen – das bedeutet, dass sich Benutzer anmelden können ORCID mit ihren föderierten institutionellen Konten und/oder sozialen Konten. Einzelpersonen ohne bestehende ORCID iD Sie können im Rahmen des Anmeldevorgangs eines erstellen.
ORCID unterstützt:
- OAuth 2.0
- OpenID Connect 1.0
- Multi-Faktor-Authentifizierung
Sehen Sie sich das API-Tutorial an.Holen Sie sich eine Authentifizierung ORCID iD' für mehr Details.
Sammeln validiert ORCID IDs für Einzelpersonen durch den OAUTH-Prozess sind wichtig. Einzelpersonen melden sich bei ihnen an ORCID Benutzerkonten mit ihrer registrierten E-Mail-Adresse und ihrem Passwort erstellen oder ein neues Konto erstellen und dann Ihr System autorisieren, ihre E-Mail-Adresse zu erhalten ORCID Ausweis. Dadurch wird sichergestellt, dass Sie das Richtige erhalten ORCID iD für den Forscher und dass die Informationen in dieser Aufzeichnung seine Forschungsaktivitäten widerspiegeln (siehe Was ist das Besondere an Signing I?).¬¨‚
OpenID Connect 1.0 ist eine einfache Identitätsschicht auf dem OAuth 2.0-Protokoll. Es ergänzt bestehende OAuth-Authentifizierungsabläufe und stellt Clients auf gut beschriebene Weise Informationen über Benutzer bereit.
OpenID Connect ist eine standardisierte Methode zur Implementierung von OAuth und zum Austausch von Informationen über authentifizierte Benutzer. Es ist nun möglich, die zu verwendenden Dienste zu konfigurieren ORCID „out of the box“ neben anderen standardkonformen OpenID-Connect-Anbietern. OpenID Connect bietet auch gemeinsam nutzbare Funktionen ID Token, bei denen es sich um signierte Objekte handelt, mit denen die Authentifizierung eines Benutzers nachgewiesen werden kann ORCID zu einem bestimmten Zeitpunkt. Diese Token können von Elementen der Benutzeroberfläche verwendet werden, um Benutzersitzungen aufrechtzuerhalten.
ORCID unterstützt das Basic OpenID Provider-Konformitätsprofil, das eine Erweiterung des OAuth-Autorisierungscodeflusses ist. ORCID Unterstützt auch den impliziten Tokenfluss für die Bereiche „/authenticate“ und „openid“.
Dies bedeutet, dass ORCID:
- Einbettungen signiert id Token in Token-Antworten für Autorisierungscodes, die mit dem Bereich „openid“ generiert wurden
- Unterstützt den impliziten Fluss bei Verwendung der Antworttypen „token“ oder „token id_token“ und des Bereichs „openid“.
- Unterstützt die Parameter „prompt“, „nonce“ und „max_age“ für Autorisierungsanfragen, die den Bereich „openid“ umfassen.
- Unterstützt Openid Connect-Erkennungs- und Benutzerinfo-Endpunkte
- Unterstützt das Feld „amr“ für Integratoren, die die Mitglieds-API für Autorisierungsanfragen verwenden, die den Bereich „openid“ umfassen. Dies kann verwendet werden, um herauszufinden, ob sich ein Benutzer mithilfe der Zwei-Faktor-Authentifizierung authentifiziert hat.
Das Initiieren einer OpenID Connect-Authentifizierung funktioniert auf die gleiche Weise wie eine reguläre OAuth-Authentifizierung. Alles, was erforderlich ist, ist, dass der Client den Bereich „openid“ anfordert. Wenn Sie den Bereich „/authenticate“ verwenden, ersetzen Sie ihn durch „openid“, da „authenticate“ und „openid“ dieselbe Berechtigung haben, sollte nur das eine oder das andere verwendet werden. Wenn Sie andere Bereiche verwenden, fügen Sie openid zur Liste der angeforderten Bereiche hinzu. Wenn der openid-Bereich enthalten ist, gibt die Registry ein id_token in der Token-Antwort zurück und erteilt dem Client die Berechtigung, auf den Benutzerinformationsendpunkt für diesen Benutzer zuzugreifen.
Beachten Sie, dass der Bereich „openid“ nicht wie der andere mit einem „/“ beginnt ORCID API-Bereiche. Dies liegt daran, dass der Bereich „openid“ nicht durch definiert ist ORCID, sondern durch die OpenID Connect-Spezifikation definiert.
Sie finden weitere Information unter den jeweiligen Technische Dokumentation um mehr zu erfahren.
ORCID Ermöglicht Benutzern die Aktivierung Zwei-Faktor-Authentifizierung (2FA) auf ihrem ORCID Konto. 2FA ist eine sekundäre Sicherheitsprüfung, die während des Anmeldevorgangs durchgeführt wird. Es bietet eine zusätzliche Bestätigung, dass der Benutzer tatsächlich die Person ist, die sich bei einem anmeldet ORCID Konto. Weitere Informationen dazu, wie dies für Benutzer konfiguriert werden kann, finden Sie in unserer KB-Artikel.
OpenID Connect-Integratoren können mithilfe der Mitglieder-API überprüfen, ob sich der Benutzer bei ihnen angemeldet hat ORCID Konto mit aktivierter 2FA als Teil des OAuth-Prozesses. Dadurch können Mitgliedsintegratoren ihren Forschern Zugriff auf Systeme mit höherer Sicherheit gewähren.