ORCID サインインはほとんどのコアコンポーネントです ORCID ワークフロー。
ユーザーが自分のシステムを使用してシステムに登録またはサインインできるようにする ORCID クレデンシャルは時間と労力を節約できます。 複数のユーザー名とパスワードを追跡する必要はなく、すぐに認証済みのものを取得できます ORCID iD。 ユーザーにサインインを求めると同時に、ユーザーの読み取りまたは更新の許可を要求できます ORCID 記録。
ORCID サインインはソーシャルサインインに似ています。たとえば、GoogleやFacebookを使用したサインインは ORCID およびその他のWebサイトであり、「シングルサインオン」または「SSO」と呼ばれることがよくあります。 'サインインを配置します ORCIDあなたのページの 'ボタン、ユーザーはそれをクリックし、ユーザーは自分自身を認証し、そして彼らは彼らに関する情報とともにあなたに返されます ORCID 名前と認証済みのアカウントを含む ORCID iD。
個人がサインインする ORCID 登録済みのメールアドレスとパスワードを使用するアカウント or リンクされた代替サインイン資格情報を使用–これは、ユーザーがサインインできることを意味します ORCID 彼らの連合機関口座および/または社会口座で。 既存のない個人 ORCID iD サインインプロセスの一部として作成できます。
ORCID サポート:
- OAuth 2.0
- OpenID コネクト 1.0
- マルチファクタ認証
APIチュートリアルを参照してください '認証を取得する ORCID iD' 詳細については。
ORCID は、個人が研究、学術、イノベーション活動に従事する際に使用できる一意の永続的な識別子を提供することにより、研究者、その貢献、およびその所属の間の透明で信頼できるつながりを実現するよう努めています。正しいことを確認する ORCID iD 適切な研究者と関連付けることは、研究者の信頼性を構築するための重要なステップです。 ORCID データセットとより広範な学術コミュニケーションのエコシステム。このため、 ORCID 手動による収集または入力は許可されません。 ORCID 収集可能なワークフロー内の ID ORCID 記録保持者自身から直接取得した ID。
研究者は簡単かつ安全に成果を共有できます。 ORCID iD と対話するシステム。これは、iD が自分の所有物であることを証明します。 ORCID iD.これらのシステムは、研究者の活動に関する情報を他のシステムと共有できるため、研究者の活動に関する検証済みで信頼できる一連のアサーションが作成されます。その結果、幅広い学術情報ワークフローにわたって、適切な人物が適切な活動に関連付けられることになります。
詳細については、以下を参照してください。 https://info.orcid.org/collecting-and-sharing-orcid-ids/
OpenID Connect 1.0は、OAuth2.0プロトコルの上にある単純なIDレイヤーです。 これは、既存のOAuth認証フローを補足し、ユーザーに関する情報をクライアントに適切に説明された方法で提供します。
OpenID接続は、OAuthを実装し、認証されたユーザーに関する情報を共有するための標準化された方法です。 使用するサービスを構成できるようになります ORCID 他の標準に準拠したOpenID Connectプロバイダーと並んで「すぐに使える」。OpenID Connectは、ユーザーが認証されたことを証明できる署名付きオブジェクトである共有可能なIDトークンも提供する。 ORCID 特定の時間に。 これらのトークンは、ユーザーインターフェイス要素がユーザーセッションを維持するために使用できます。
ORCID OAuth認証コードフローの拡張である基本的なOpenIDプロバイダー適合性プロファイルをサポートします。 ORCID 「/ authenticate」スコープと「openid」スコープの暗黙的なトークンフローもサポートします。
これは、 ORCID:
- 'openid' スコープで生成された認証コードのトークン応答内に署名された ID トークンを埋め込みます。
- 'token'または 'token id_token'response_typesおよび' openid 'スコープを使用する場合の暗黙的なフローをサポートします。
- 'openid'スコープを含む承認リクエストの 'prompt'、 'nonce'、および 'max_age'パラメーターをサポートします。
- OpenidConnectの検出とuserinfoエンドポイントをサポートします
- 「openid」スコープを含む承認リクエストのメンバー API を使用するインテグレータの「amr」フィールドをサポートします。 これを使用して、ユーザーが XNUMX 要素認証を使用して認証されたかどうかを検出できます。
OpenID Connect認証の開始は、通常のOAuth認証と同じように機能します。 必要なのは、クライアントが「openid」スコープを要求することだけです。/authenticateスコープを使用している場合は、openidに置き換えます。authenticateとopenidは同じ認証を持っているため、どちらか一方のみを使用する必要があります。 他のスコープを使用している場合は、要求されたスコープのリストにopenidを追加します。 openidスコープが含まれている場合、レジストリはトークン応答内にid_tokenを返し、そのユーザーのユーザー情報エンドポイントにアクセスするためのアクセス許可をクライアントに付与します。
「openid」スコープは、他のスコープのように「/」で始まらないことに注意してください。 ORCID APIスコープ。 これは、「openid」スコープがによって定義されていないためです。 ORCID、ただし、代わりにOpenIDConnect仕様で定義されています。
取り付けガイドを参照してください。 技術文書 をご覧ください。
ORCID ユーザーが有効にできるようにする 二要素認証 (2FA)彼らの ORCID アカウント。 2FAは、サインインプロセス中に行われる二次セキュリティチェックです。 これは、ユーザーが実際にサインインしている人であるという追加の確認を提供します。 ORCID アカウント。 これをユーザー向けに構成する方法の詳細については、 KB記事.
OpenID メンバー API を使用する接続インテグレーターは、ユーザーがサインインしたかどうかを確認できます。 ORCID OAuthプロセスの一部として2FAが有効になっているアカウント。 これにより、メンバーインテグレーターは、研究者に高度なセキュリティシステムへのアクセスを許可できます。