ORCID logowanie jest podstawowym elementem większości ORCID przepływy pracy.
Umożliwienie użytkownikom rejestracji lub logowania się do systemu za pomocą ich ORCID poświadczenia mogą zaoszczędzić im czasu i wysiłku; nie muszą śledzić wielu nazw użytkowników i haseł, a ty natychmiast uzyskujesz uwierzytelnienie ORCID ID. W tym samym czasie, gdy prosisz użytkowników o zalogowanie się, możesz poprosić o pozwolenie na ich odczyt lub aktualizację ORCID rekord.
ORCID logowanie jest podobne do logowania społecznościowego, na przykład logowania przy użyciu Google lub Facebooka, zgodnie z ofertą na ORCID i innych witryn internetowych, i jest często określany jako „pojedyncze logowanie” lub „SSO”. Umieszczasz „zaloguj się za pomocą ORCID' na Twojej stronie, użytkownicy go klikają, uwierzytelniają się, a następnie wracają do Ciebie z informacjami o nich ORCID konto, w tym ich imię i nazwisko oraz uwierzytelnienie ORCID ID.
Osoby logują się do swoich ORCID kont przy użyciu zarejestrowanego adresu e-mail i hasła or z połączonymi alternatywnymi poświadczeniami logowania — oznacza to, że użytkownicy mogą się logować ORCID z ich federacyjnymi kontami instytucjonalnymi i/lub kontami społecznościowymi. Osoby bez istniejącego ORCID iD może je utworzyć w ramach procesu logowania.
ORCID obsługuje:
- Uwierzytelnianie OA 2.0
- OpenID Connect 1.0
- Uwierzytelnianie wieloskładnikowe
Zobacz samouczek interfejsu API „Zdobądź uwierzytelniony ORCID iD' po więcej szczegółów.
ORCID dąży do umożliwienia przejrzystych i godnych zaufania powiązań między badaczami, ich wkładem i powiązaniami, zapewniając unikalny, trwały identyfikator, z którego mogą korzystać osoby fizyczne angażujące się w badania, stypendia i działania innowacyjne. Zapewnienie, że jest to prawidłowe ORCID iD powiązanie z właściwym badaczem jest krytycznym krokiem w budowaniu wiarygodności badacza ORCID zbioru danych i szerszego ekosystemu komunikacji naukowej. Z tego powodu, ORCID nie pozwala na ręczne zbieranie ani wprowadzanie ORCID Identyfikatory w dowolnym przepływie pracy, w którym można je zebrać ORCID Identyfikatory bezpośrednio od samych rekordzistów.
Naukowcy mogą łatwo i bezpiecznie udostępniać swoje dane ORCID iD z systemami, z którymi wchodzą w interakcję, co dowodzi, że są ich właścicielami ORCID ID. Systemy te mogą następnie udostępniać informacje na temat działań badaczy innym systemom, co tworzy łańcuch zweryfikowanych i wiarygodnych twierdzeń na temat działalności badaczy. Efektem końcowym jest powiązanie właściwej osoby z właściwymi działaniami w szerokim zakresie przepływów informacji naukowych.
Aby uzyskać więcej informacji, patrz: https://info.orcid.org/collecting-and-sharing-orcid-ids/
OpenID Connect Connect 1.0 to prosta warstwa tożsamości oparta na protokole OAuth 2.0. Uzupełnia istniejące przepływy uwierzytelniania OAuth i dostarcza klientom informacji o użytkownikach w dobrze opisany sposób.
OpenID connect to ustandaryzowany sposób implementacji OAuth i udostępniania informacji o uwierzytelnionych użytkownikach. Teraz będzie można skonfigurować usługi do użycia ORCID „od razu” obok innych dostawców zgodnych ze standardami OpenID Connect. OpenID Connect zapewnia również udostępnialne tokeny ID, które są podpisanymi obiektami, które mogą udowodnić, że użytkownik został uwierzytelniony za pomocą ORCID w określonym czasie. Te tokeny mogą być używane przez elementy interfejsu użytkownika do utrzymywania sesji użytkownika.
ORCID obsługuje profil zgodności Basic OpenID Provider, który jest rozszerzeniem przepływu kodu autoryzacyjnego OAuth. ORCID obsługuje również niejawny przepływ tokenów dla zakresów „/authenticate” i „openid”.
Oznacza to, że ORCID:
- Osadza podpisane tokeny identyfikacyjne w odpowiedziach tokenów dla kodów autoryzacyjnych generowanych przy użyciu zakresu „openid”
- Obsługuje niejawny przepływ podczas korzystania z typów odpowiedzi „token” lub „token id_token” i zakresu „openid”.
- Obsługuje parametry „prompt” i „nonce” dla żądań autoryzacji obejmujących zakres „openid”.
- Obsługuje wykrywanie Openid Connect i punkty końcowe informacji o użytkownikach
- Obsługuje pole „amr” dla integratorów korzystających z interfejsu API członka w przypadku żądań autoryzacji, które obejmują zakres „openid”. Można to wykorzystać do wykrycia, czy użytkownik został uwierzytelniony przy użyciu uwierzytelniania dwuskładnikowego.
Inicjowanie uwierzytelniania OpenID Connect działa tak samo, jak zwykłe uwierzytelnianie OAuth. Wymagane jest tylko, aby klient zażądał zakresu „openid”. Jeśli używasz zakresu /authenticate, zastąp go openid, ponieważ uwierzytelnianie i openid mają tę samą autoryzację, należy użyć tylko jednego lub drugiego. Jeśli używasz innych zakresów, dodaj openid do listy żądanych zakresów. Gdy uwzględniony jest zakres openid, Rejestr zwróci id_token w odpowiedzi tokenu i udzieli klientowi pozwolenia na dostęp do punktu końcowego informacji o użytkowniku dla tego użytkownika.
zauważ, że zakres „openid” nie zaczyna się od „/”, jak drugi ORCID zakresy API. Dzieje się tak, ponieważ zakres „openid” nie jest zdefiniowany przez ORCID, ale zamiast tego zdefiniowane przez specyfikację OpenID Connect.
Sprawdź nasz dokumentacja techniczna po więcej informacji.
ORCID umożliwia użytkownikom włączenie Uwierzytelnianie dwuskładnikowe (2FA) na ich ORCID konto. 2FA to dodatkowa kontrola bezpieczeństwa przeprowadzana podczas procesu logowania. Zapewnia dodatkowe potwierdzenie, że użytkownik jest rzeczywiście osobą logującą się do ORCID konto. Aby uzyskać więcej informacji na temat tego, jak można to skonfigurować dla użytkowników, zobacz nasze Artykuł KB.
Otwórz identyfikator Connect integratorzy korzystający z członkowskiego API mogą sprawdzić, czy użytkownik zalogował się do ich ORCID konto z włączoną funkcją 2FA w ramach procesu OAuth. Może to pozwolić integratorom będącym członkami na przyznanie swoim naukowcom dostępu do systemów o wyższym poziomie bezpieczeństwa.