ORCID la connexion est un composant essentiel de la plupart des ORCID workflows.
Permettre aux utilisateurs de s'inscrire ou de se connecter à votre système à l'aide de leur ORCID les informations d'identification peuvent leur faire gagner du temps et des efforts ; ils n'ont pas à garder une trace de plusieurs noms d'utilisateur et mots de passe, et vous obtenez immédiatement un authentifié ORCID identifiant. En même temps que vous demandez aux utilisateurs de se connecter, vous pouvez demander l'autorisation de lire ou de mettre à jour leur ORCID record.
ORCID la connexion est similaire à la connexion sociale, par exemple la connexion à l'aide de Google ou de Facebook, telle qu'elle est proposée sur ORCID et d'autres sites Web, et est souvent appelé « authentification unique » ou « SSO ». Vous placez un 'se connecter avec ORCID' sur votre page, les utilisateurs cliquent dessus, les utilisateurs s'authentifient, et ils vous sont ensuite renvoyés avec des informations sur leur ORCID compte, y compris leur nom et authentifié ORCID identifiant.
Les particuliers se connectent à leur ORCID comptes en utilisant leur adresse e-mail et leur mot de passe enregistrés or avec des identifiants de connexion alternatifs liés - cela signifie que les utilisateurs peuvent se connecter ORCID avec leurs comptes institutionnels fédérés et/ou comptes sociaux. Individus sans existant ORCID iD pouvez en créer un dans le cadre du processus de connexion.
ORCID les soutiens:
- OAuth 2.0
- OpenID Connect 1.0
- Authentification multi-facteurs
Voir le didacticiel de l'API 'Obtenez un authentifié ORCID iD' pour plus de détails.
ORCID s'efforce de permettre des liens transparents et fiables entre les chercheurs, leurs contributions et leurs affiliations en fournissant un identifiant unique et persistant que les individus peuvent utiliser lorsqu'ils s'engagent dans des activités de recherche, d'érudition et d'innovation. S'assurer que le bon ORCID iD est associé au bon chercheur est une étape cruciale pour renforcer la fiabilité du ORCID ensemble de données et l’écosystème plus large des communications savantes. Pour cette raison, ORCID ne permet pas la collecte ou la saisie manuelle de ORCID ID dans n'importe quel flux de travail où il est possible de collecter ORCID ID directement auprès des détenteurs de records eux-mêmes.
Les chercheurs peuvent partager facilement et en toute sécurité leurs ORCID identifiants avec les systèmes avec lesquels ils interagissent, ce qui prouve qu'ils possèdent leur ORCID identifiant. Ces systèmes peuvent ensuite partager des informations sur les activités des chercheurs avec d'autres systèmes, ce qui crée une chaîne d'assertions validées et fiables sur l'activité des chercheurs. Le résultat final est que la bonne personne est associée aux bonnes activités dans un large éventail de flux de travail d’information scientifique.
Pour plus d'informations, voir: https://info.orcid.org/collecting-and-sharing-orcid-ids/
OpenID Connect 1.0 est une simple couche d'identité au-dessus du protocole OAuth 2.0. Il complète les flux d'authentification OAuth existants et fournit des informations sur les utilisateurs aux clients de manière bien décrite.
OpenID connect est un moyen standardisé de mettre en œuvre OAuth et de partager des informations sur les utilisateurs authentifiés. Il sera désormais possible de configurer les services à utiliser ORCID « prêt à l'emploi » aux côtés d'autres fournisseurs OpenID Connect conformes aux normes. OpenID Connect fournit également des jetons d'identification partageables, qui sont des objets signés qui peuvent prouver qu'un utilisateur s'est authentifié à l'aide ORCID à un moment précis. Ces jetons peuvent être utilisés par les éléments de l'interface utilisateur pour maintenir les sessions utilisateur.
ORCID prend en charge le profil de conformité Basic OpenID Provider, qui est une extension du flux de code d'autorisation OAuth. ORCID prend également en charge le flux de jetons implicite pour les portées «/ authenticate» et «openid».
Cela signifie que ORCID:
- Incorpore des jetons d'identification signés dans les réponses de jetons pour les codes d'autorisation générés avec la portée « openid »
- Prend en charge le flux implicite lors de l'utilisation de "token" ou "token id_token" response_types et de la portée "openid".
- Prend en charge les paramètres «prompt», «nonce» et «max_age» pour les demandes d'autorisation qui incluent la portée «openid».
- Prend en charge la découverte Openid Connect et les points de terminaison userinfo
- Prend en charge le champ «amr» pour les intégrateurs utilisant l'API membre pour les demandes d'autorisation qui incluent la portée «openid». Cela peut être utilisé pour découvrir si un utilisateur s'est authentifié à l'aide de l'authentification à deux facteurs.
Le lancement d'une authentification OpenID Connect fonctionne de la même manière qu'une authentification OAuth classique. Tout ce qui est requis est que le client demande la portée 'openid'. Si vous utilisez la portée / authenticate, remplacez-la par openid, car authenticate et openid ont la même autorisation, seul l'un ou l'autre doit être utilisé. Si vous utilisez d'autres étendues, ajoutez openid à la liste des étendues demandées. Lorsque la portée openid est incluse, le registre renvoie un id_token dans la réponse du jeton et accorde au client l'autorisation d'accéder au point de terminaison des informations utilisateur pour cet utilisateur.
notez que la portée 'openid' ne commence pas par un '/' comme les autres ORCID Portées de l'API. Ceci est dû au fait que la portée 'openid' n'est pas définie par ORCID, mais défini par la spécification OpenID Connect.
Découvrez nos offres de documentation technique pour plus d'information.
ORCID permet aux utilisateurs d'activer Authentification à deux facteurs (2FA) sur leur ORCID Compte. 2FA est un contrôle de sécurité secondaire effectué pendant le processus de connexion. Il fournit une confirmation supplémentaire que l'utilisateur est bien la personne qui se connecte à un ORCID Compte. Pour plus d'informations sur la façon dont cela peut être configuré pour les utilisateurs, veuillez consulter notre Article de la BC.
OpenID connect les intégrateurs utilisant l'API membre peuvent vérifier si l'utilisateur s'est connecté à leur ORCID compte avec 2FA activé dans le cadre du processus OAuth. Cela peut permettre aux membres intégrateurs d'accorder à leurs chercheurs l'accès à des systèmes de sécurité plus élevés.