手順 2名(5年)
2. 認証済みの収集 ORCID ID と権限
このステップでは、認証済みの証明書を取得する方法を学びます。 iD およびデータの読み書きに必要な権限 ORCID 記録。

ORCID 統合では「」を使用します3本足のOAuth」を使用してユーザーを認証し、その記録を操作する許可を要求します。 ORCID メンバーは、メンバー API を使用して読み取りと書き込みのアクセス許可を要求できます。
このセクションでは、認証済みの認証を取得するために独自のカスタム統合を完了する必要がある手順を説明します。 iD への読み取りと書き込みの許可 ORCID 記録
認証を取得する iD ユーザーからのレコード アクセス許可には、以下が含まれます。 OAuth 2.0、認可のための業界標準プロトコル。 OAuth を使用すると、ユーザーは別のサイトに保存されているアカウント情報へのアクセス権を Web サイトまたはアプリケーションに与えることができます。そのサイトにパスワードを与える必要はありません。
特定のサイトの資格情報ではなく、Google または Facebook を使用してサイトにサインインしたことがある場合は、すでに OAuth を使用しています。
OAuth プロセスには、次の 3 つの手順が含まれます。
- 認証 URL を作成する
- 認証コードを取得する
- アクセス トークンの認証コードを交換する
OAuth プロセスを開始するには、ユーザーを ORCID サインイン画面。 この URL は 認可エンドポイント、プラス Parameters 組織と要求する権限を識別するもの。
説明 | 例 | |
---|---|---|
レスポンスタイプ | コード | |
スコープ | 許可をリクエストする API アクションをリストから選択します。 ORCID スコープ | /人/更新/活動/更新 / read-limited /認証する |
client_idの | 会員クライアントID(発行元: ORCID) | [アプリ- ***] |
リダイレクト URI | ユーザーが認証プロセスを完了した後に表示されるページ。 (このチュートリアルでは、Google OAUth Playground になります) | https://developers.go ogle.com/oauthplayground |
活動 (所属、資金、作品、査読、研究リソース) の追加/更新、および個人アイテム (別の名前、キーワード、国、研究者の URL、Web サイト、および個人の外部識別子) の追加/更新の許可を要求するため。を読む ORCID レコードの場合、認証 URL は次のようになります。
https://sandbox.orcid.org/oauth/authorize?client_id=[APP-****************]&response_type=code&scope=/read-limited%20/activities/update%20/person/update&redirect_uri=https://developers.google.com/oauthplayground
ただし、Google OAuth プレイグラウンドを使用して、認証 URL を作成することができます

- /activities/update、/person/update、/read-limited をスコープ フィールドに追加し、[API の承認] をクリックします。
認証 URL は、構成フィールドとスコープ フィールドに入力した情報を使用して作成されます。
- An ORCID サインイン画面が表示されます。 作成に使用した電子メール アドレスとパスワードを使用してサンドボックス アカウントにサインインします。 ORCID このチュートリアルの開始時にアカウントを作成します。 サインインすると、OAuth 画面が表示されます。 クライアント名と関連するスコープがこの画面に表示されます。 アクセスを許可するには、「」をクリックする必要があります。アクセスを許可する」

- 許可を与えると、Google OAuth Playground にリダイレクトされます。これは、サンドボックスの認証情報に関連付けられたリダイレクト URI であるためです。 6 文字の認証コードがブラウザのアドレス バーのリダイレクト URI の末尾 (および ステップ 2 google oauth プレイグラウンドのページの左側にあるセクション)
Secure https://developers.google.com/oauthplayground/code=s536Z5
認証コードを取得したら、それをアクセス トークンと認証済みのコードと交換できます。 iD これは、アクセス許可を要求した API アクションを実行するために必要です。
実際の状況では、この交換は、PHP、Java、または Ruby on Rails などのプログラミング言語を使用して、システムによって行われます。 このチュートリアルでは、Google OAuth Playground を使用して Web アプリケーションをシミュレートします。
- クリック 「トークンの交換認証コード」
![次の情報を示す Google 開発者 oauth2 プレイグラウンドのスクリーンショット: - ステップ 2 トークンの認証コードを交換する ステップ 1 で認証コードを取得したら、[トークンの認証コードを交換] ボタンをクリックすると、更新され、アクセス トークンが取得されます。認証で保護されたリソースにアクセスするために必要です。認証コード: s536Z5 リフレッシュトークン: アクセストークン: 5373772f-9cdb-442a-8b77-409609bl 有効期限が切れる前にトークンを自動リフレッシュします。アクセス トークンの有効期限は 72897 秒です。注: Outh Playground はリフレッシュ トークンを保存しませんが、リフレッシュ トークンに期限がないため、手動でリフレッシュ トークンを取り消したい場合は、ユーザーは Google アカウントの承認済みアクセス ページにアクセスする必要があります。トークンの Exchange 認証コード cOfc38fd-291e-4b33-a3b5-6f4afa304 リフレッシュ アクセス トークン](https://i0.wp.com/info.orcid.org/wp-content/uploads/2023/06/04-3_exchange-code.png?resize=976%2C804&ssl=1)
をクリックしたらトークンの認証コードを交換するあなたのアクセストークンと認証済み iD に表示されます リクエスト/レスポンス 右側のセクション。 以下の例を参照してください。
{
"name": "Sophia Garcia"
"access_token": "53737721-9cdb-442a-8b77-409609bb5e43",
"expires_in": 631138518,
"token type": "bearer",
"orcid":
"0000-0002-4456-8947"
"scope": "read-limited /activities/update person/update "
"refresh token": "cOfc38fd-291e-4633-a365-6f4afa304344"
}
- このトークンを保存してください!
必要な呼び出しを簡単に作成できるため、上記の手順で受け取ったトークンを保存することが重要です。 完全なトークン交換応答を保存することをお勧めします
これで、認証IDとユーザーからの読み取り許可が取得されました。 ORCID 記録し、更新する ORCID 記録。