ORCID logowanie jest podstawowym elementem większości ORCID przepływy pracy.
Umożliwienie użytkownikom rejestracji lub logowania się do systemu za pomocą ich ORCID poświadczenia mogą zaoszczędzić im czasu i wysiłku; nie muszą śledzić wielu nazw użytkowników i haseł, a ty natychmiast uzyskujesz uwierzytelnienie ORCID ID. W tym samym czasie, gdy prosisz użytkowników o zalogowanie się, możesz poprosić o pozwolenie na ich odczyt lub aktualizację ORCID rekord.
ORCID logowanie jest podobne do logowania społecznościowego, na przykład logowania przy użyciu Google lub Facebooka, zgodnie z ofertą na ORCID i innych witryn internetowych, i jest często określany jako „pojedyncze logowanie” lub „SSO”. Umieszczasz „zaloguj się za pomocą ORCID' na Twojej stronie, użytkownicy go klikają, uwierzytelniają się, a następnie wracają do Ciebie z informacjami o nich ORCID konto, w tym ich imię i nazwisko oraz uwierzytelnienie ORCID ID.
Osoby logują się do swoich ORCID kont przy użyciu zarejestrowanego adresu e-mail i hasła or z połączonymi alternatywnymi poświadczeniami logowania — oznacza to, że użytkownicy mogą się logować ORCID z ich federacyjnymi kontami instytucjonalnymi i/lub kontami społecznościowymi. Osoby bez istniejącego ORCID iD może je utworzyć w ramach procesu logowania.
ORCID obsługuje:
- Uwierzytelnianie OA 2.0
- OpenID Connect 1.0
- Uwierzytelnianie wieloskładnikowe
Zobacz samouczek interfejsu API „Zdobądź uwierzytelniony ORCID iD' po więcej szczegółów.
Zbieranie sprawdzone ORCID Identyfikatory dla osób fizycznych w procesie OAUTH są ważne. Osoby fizyczne logują się do swoich ORCID kont przy użyciu zarejestrowanego adresu e-mail i hasła lub mogą utworzyć nowe konto, a następnie autoryzować system do ich uzyskania ORCID ID. To gwarantuje, że uzyskasz właściwy ORCID iD dla naukowca i że informacje w tym rejestrze odzwierciedlają jego działalność badawczą (zob Co jest takiego specjalnego w podpisywaniu I).
OpenID Connect Connect 1.0 to prosta warstwa tożsamości oparta na protokole OAuth 2.0. Uzupełnia istniejące przepływy uwierzytelniania OAuth i dostarcza klientom informacji o użytkownikach w dobrze opisany sposób.
OpenID connect to ustandaryzowany sposób implementacji OAuth i udostępniania informacji o uwierzytelnionych użytkownikach. Teraz będzie można skonfigurować usługi do użycia ORCID „od razu po wyjęciu z pudełka” wraz z innymi zgodnymi ze standardami dostawcami połączeń OpenID. OpenID connect umożliwia również udostępnianie ID tokeny, które są podpisanymi obiektami, które mogą udowodnić, że użytkownik został uwierzytelniony ORCID w określonym czasie. Te tokeny mogą być używane przez elementy interfejsu użytkownika do utrzymywania sesji użytkownika.
ORCID obsługuje profil zgodności Basic OpenID Provider, który jest rozszerzeniem przepływu kodu autoryzacyjnego OAuth. ORCID obsługuje również niejawny przepływ tokenów dla zakresów „/authenticate” i „openid”.
Oznacza to, że ORCID:
- Osadzone podpisane id tokeny w odpowiedziach tokenów dla kodów autoryzacyjnych generowanych z zakresem „openid”.
- Obsługuje niejawny przepływ podczas korzystania z typów odpowiedzi „token” lub „token id_token” i zakresu „openid”.
- Obsługuje parametry „prompt”, „nonce” i „max_age” dla żądań autoryzacji, które obejmują zakres „openid”.
- Obsługuje wykrywanie Openid Connect i punkty końcowe informacji o użytkownikach
- Obsługuje pole „amr” dla integratorów korzystających z interfejsu API członka w przypadku żądań autoryzacji, które obejmują zakres „openid”. Można to wykorzystać do wykrycia, czy użytkownik został uwierzytelniony przy użyciu uwierzytelniania dwuskładnikowego.
Inicjowanie uwierzytelniania OpenID Connect działa tak samo, jak zwykłe uwierzytelnianie OAuth. Wymagane jest tylko, aby klient zażądał zakresu „openid”. Jeśli używasz zakresu /authenticate, zastąp go openid, ponieważ uwierzytelnianie i openid mają tę samą autoryzację, należy użyć tylko jednego lub drugiego. Jeśli używasz innych zakresów, dodaj openid do listy żądanych zakresów. Gdy uwzględniony jest zakres openid, Rejestr zwróci id_token w odpowiedzi tokenu i udzieli klientowi pozwolenia na dostęp do punktu końcowego informacji o użytkowniku dla tego użytkownika.
zauważ, że zakres „openid” nie zaczyna się od „/”, jak drugi ORCID zakresy API. Dzieje się tak, ponieważ zakres „openid” nie jest zdefiniowany przez ORCID, ale zamiast tego zdefiniowane przez specyfikację OpenID Connect.
Sprawdź nasz dokumentacja techniczna po więcej informacji.
ORCID umożliwia użytkownikom włączenie Uwierzytelnianie dwuskładnikowe (2FA) na ich ORCID konto. 2FA to dodatkowa kontrola bezpieczeństwa przeprowadzana podczas procesu logowania. Zapewnia dodatkowe potwierdzenie, że użytkownik jest rzeczywiście osobą logującą się do ORCID konto. Aby uzyskać więcej informacji na temat tego, jak można to skonfigurować dla użytkowników, zobacz nasze Artykuł KB.
Otwórz identyfikator Connect integratorzy korzystający z członkowskiego API mogą sprawdzić, czy użytkownik zalogował się do ich ORCID konto z włączoną funkcją 2FA w ramach procesu OAuth. Może to pozwolić integratorom będącym członkami na przyznanie swoim naukowcom dostępu do systemów o wyższym poziomie bezpieczeństwa.