ORCID サインインはほとんどのコアコンポーネントです ORCID ワークフロー。
ユーザーが自分のシステムを使用してシステムに登録またはサインインできるようにする ORCID クレデンシャルは時間と労力を節約できます。 複数のユーザー名とパスワードを追跡する必要はなく、すぐに認証済みのものを取得できます ORCID iD。 ユーザーにサインインを求めると同時に、ユーザーの読み取りまたは更新の許可を要求できます ORCID 記録。
ORCID サインインはソーシャルサインインに似ています。たとえば、GoogleやFacebookを使用したサインインは ORCID およびその他のWebサイトであり、「シングルサインオン」または「SSO」と呼ばれることがよくあります。 'サインインを配置します ORCIDあなたのページの 'ボタン、ユーザーはそれをクリックし、ユーザーは自分自身を認証し、そして彼らは彼らに関する情報とともにあなたに返されます ORCID 名前と認証済みのアカウントを含む ORCID iD。
個人がサインインする ORCID 登録済みのメールアドレスとパスワードを使用するアカウント or リンクされた代替サインイン資格情報を使用–これは、ユーザーがサインインできることを意味します ORCID 彼らの連合機関口座および/または社会口座で。 既存のない個人 ORCID iD サインインプロセスの一部として作成できます。
ORCID サポート:
- OAuth 2.0
- OpenID コネクト 1.0
- マルチファクタ認証
APIチュートリアルを参照してください '認証を取得する ORCID iD' 詳細については。
検証済みの収集 ORCID OAUTHプロセスを介した個人のiDは重要です。 個人がサインインする ORCID 登録済みの電子メールアドレスとパスワードを使用するアカウント、または新しいアカウントを作成してからシステムにアカウントの取得を許可することができます ORCID iD。 これにより、正しい結果が得られます ORCID iD 研究者のために、そしてその記録の情報が彼らの研究活動を反映していること(を参照) 署名の何が特別なのか I)。
OpenID Connect 1.0は、OAuth2.0プロトコルの上にある単純なIDレイヤーです。 これは、既存のOAuth認証フローを補足し、ユーザーに関する情報をクライアントに適切に説明された方法で提供します。
OpenID接続は、OAuthを実装し、認証されたユーザーに関する情報を共有するための標準化された方法です。 使用するサービスを構成できるようになります ORCID 他の標準に準拠したOpenID接続プロバイダーと一緒に「箱から出して」。 OpenID接続は共有可能も提供します ID トークン。これは、ユーザーがを使用して認証されたことを証明できる署名済みオブジェクトです。 ORCID 特定の時間に。 これらのトークンは、ユーザーインターフェイス要素がユーザーセッションを維持するために使用できます。
ORCID OAuth認証コードフローの拡張である基本的なOpenIDプロバイダー適合性プロファイルをサポートします。 ORCID 「/ authenticate」スコープと「openid」スコープの暗黙的なトークンフローもサポートします。
これは、 ORCID:
- 署名された埋め込み id 'openid'スコープで生成された認証コードのトークン応答内のトークン
- 'token'または 'token id_token'response_typesおよび' openid 'スコープを使用する場合の暗黙的なフローをサポートします。
- 'openid'スコープを含む承認リクエストの 'prompt'、 'nonce'、および 'max_age'パラメーターをサポートします。
- OpenidConnectの検出とuserinfoエンドポイントをサポートします
- 'openid'スコープを含む承認リクエストのメンバーAPIを使用するインテグレーターの 'amr'フィールドをサポートします。 これは、ユーザーがXNUMX要素認証を使用して認証されたかどうかを検出するために使用できます。
OpenID Connect認証の開始は、通常のOAuth認証と同じように機能します。 必要なのは、クライアントが「openid」スコープを要求することだけです。/authenticateスコープを使用している場合は、openidに置き換えます。authenticateとopenidは同じ認証を持っているため、どちらか一方のみを使用する必要があります。 他のスコープを使用している場合は、要求されたスコープのリストにopenidを追加します。 openidスコープが含まれている場合、レジストリはトークン応答内にid_tokenを返し、そのユーザーのユーザー情報エンドポイントにアクセスするためのアクセス許可をクライアントに付与します。
「openid」スコープは、他のスコープのように「/」で始まらないことに注意してください。 ORCID APIスコープ。 これは、「openid」スコープがによって定義されていないためです。 ORCID、ただし、代わりにOpenIDConnect仕様で定義されています。
取り付けガイドを参照してください。 技術文書 をご覧ください。
ORCID ユーザーが有効にできるようにする 二要素認証 (2FA)彼らの ORCID アカウント。 2FAは、サインインプロセス中に行われる二次セキュリティチェックです。 これは、ユーザーが実際にサインインしている人であるという追加の確認を提供します。 ORCID アカウント。 これをユーザー向けに構成する方法の詳細については、 KB記事.
OpenID メンバーAPIを使用して接続インテグレーターは、ユーザーがサインインしたかどうかを確認できます ORCID OAuthプロセスの一部として2FAが有効になっているアカウント。 これにより、メンバーインテグレーターは、研究者に高度なセキュリティシステムへのアクセスを許可できます。