ORCID вход - основной компонент большинства ORCID рабочих процессов.
Предоставление пользователям возможности регистрироваться или входить в вашу систему, используя свои ORCID учетные данные могут сэкономить им время и силы; им не нужно отслеживать несколько имен пользователей и паролей, и вы сразу получаете аутентифицированный ORCID я бы. В то же время, когда вы просите пользователей войти в систему, вы можете запросить разрешение на чтение или обновление их ORCID записи.
ORCID вход в систему аналогичен входу в социальные сети, например вход в систему с помощью Google или Facebook, как предлагается на ORCID и другие веб-сайты, и его часто называют «единым входом» или «SSO». Вы размещаете «Войти с помощью ORCID'на вашей странице, пользователи нажимают на нее, пользователи проходят аутентификацию, а затем они возвращаются вам с информацией о своих ORCID аккаунт, включая их имя и аутентифицированный ORCID я бы.
Физические лица входят в свои ORCID учетные записи с использованием зарегистрированного адреса электронной почты и пароля or со связанными альтернативными учетными данными для входа - это означает, что пользователи могут входить в ORCID со своими федеративными институциональными учетными записями и/или социальными учетными записями. Лица без действующего ORCID iD может создать его в процессе входа в систему.
ORCID поддерживает:
- ОАут 2.0
- OpenID Коннект 1.0
- Многофакторная аутентификация
См. Руководство по API 'Получите аутентифицированный ORCID iD' Больше подробностей.
ORCID стремится обеспечить прозрачные и заслуживающие доверия связи между исследователями, их вкладом и их филиалами, предоставляя уникальный, постоянный идентификатор, который люди могут использовать, когда они участвуют в исследовательской, научной и инновационной деятельности. Обеспечение того, чтобы правильный ORCID iD связан с правильным исследователем, является решающим шагом в построении надежности ORCID набор данных и более широкая экосистема научных коммуникаций. По этой причине, ORCID не разрешает ручной сбор или ввод ORCID идентификаторы в любом рабочем процессе, где можно собрать ORCID удостоверения личности непосредственно от самих рекордсменов.
Исследователи могут легко и безопасно делиться своими ORCID идентификаторы систем, с которыми они взаимодействуют, что доказывает, что они владеют своими ORCID идентификатор. Эти системы затем могут обмениваться информацией об исследовательской деятельности с другими системами, что создает цепочку проверенных и заслуживающих доверия утверждений об исследовательской деятельности. Конечным результатом является то, что правильный человек связан с правильными действиями в широком диапазоне научных информационных рабочих процессов.
Для получения дополнительной информации см .: https://info.orcid.org/collecting-and-sharing-orcid-ids/
OpenID Connect 1.0 - это простой уровень идентификации поверх протокола OAuth 2.0. Он дополняет существующие потоки аутентификации OAuth и предоставляет клиентам информацию о пользователях в хорошо описанной форме.
OpenID connect - это стандартизированный способ реализации OAuth и обмена информацией об аутентифицированных пользователях. Теперь можно будет настроить службы для использования ORCID «из коробки» наряду с другими провайдерами OpenID Connect, соответствующими стандартам. OpenID Connect также предоставляет токены ID с возможностью совместного использования, которые являются подписанными объектами, которые могут подтвердить, что пользователь прошел аутентификацию с помощью ORCID в определенное время. Эти токены могут использоваться элементами пользовательского интерфейса для поддержки пользовательских сеансов.
ORCID поддерживает базовый профиль соответствия поставщика OpenID, который является расширением потока кода авторизации OAuth. ORCID также поддерживает неявный поток токенов для областей действия «/ authenticate» и «openid».
Это означает, что ORCID:
- Встраивает подписанные токены идентификаторов в ответы токенов для кодов авторизации, сгенерированных с областью действия «openid»
- Поддерживает неявный поток при использовании response_types 'token' или 'token id_token' и области 'openid'.
- Поддерживает параметры «prompt», «nonce» и «max_age» для запросов авторизации, которые включают область «openid».
- Поддерживает обнаружение Openid Connect и конечные точки информации пользователя
- Поддерживает поле amr для интеграторов, использующих членский API для запросов авторизации, которые включают область openid. Это можно использовать, чтобы определить, прошел ли пользователь аутентификацию с использованием двухфакторной аутентификации.
Инициирование аутентификации OpenID Connect работает так же, как обычная аутентификация OAuth. Все, что требуется, это то, что клиент запрашивает область «openid». Если вы используете область / Authenticate, замените ее на openid, поскольку Authenticate и openid имеют одинаковую авторизацию, следует использовать только один или другой. Если вы используете какие-либо другие области, добавьте openid в список запрашиваемых областей. Когда область openid включена, реестр вернет id_token внутри ответа токена и предоставит клиенту разрешение на доступ к конечной точке информации о пользователе для этого пользователя.
обратите внимание, что область «openid» не начинается с «/», как другая ORCID Области API. Это связано с тем, что область действия openid не определяется ORCID, но вместо этого определяется спецификацией OpenID Connect.
Смотрите наши техническая документация чтобы получить больше информации.
ORCID позволяет пользователям включать Двухфакторная аутентификация (2FA) на их ORCID учетная запись. 2FA - это дополнительная проверка безопасности, выполняемая во время входа в систему. Он обеспечивает дополнительное подтверждение того, что пользователь действительно является лицом, входящим в ORCID учетная запись. Для получения дополнительной информации о том, как это можно настроить для пользователей, см. Наш Статья в KB.
OpenID интеграторы, использующие членский API, могут проверить, вошел ли пользователь в их ORCID аккаунт с включенной двухфакторной аутентификацией в рамках процесса OAuth. Это может позволить интеграторам-членам предоставлять своим исследователям доступ к системам с более высоким уровнем безопасности.