ORCID 登录是大多数的核心组件 ORCID 工作流程。
使用户能够使用他们的设备注册或登录您的系统 ORCID 凭证可以节省他们的时间和精力; 他们不必跟踪多个用户名和密码,您可以立即获得经过身份验证的 ORCID ID。 在要求用户登录的同时,您可以请求阅读或更新他们的权限 ORCID 记录。
ORCID 登录类似于社交登录,例如使用谷歌或 Facebook 登录,如提供 ORCID 和其他网站,通常称为“单点登录”或“SSO”。 你放置一个'登录与 ORCID' 按钮,用户点击它,用户对自己进行身份验证,然后他们会返回给你关于他们的信息 ORCID 帐户,包括他们的姓名和经过身份验证的 ORCID ID。
个人登录他们的 ORCID 使用他们注册的电子邮件地址和密码的帐户 or 使用链接的备用登录凭据 - 这意味着用户可以登录 ORCID 与他们的联合机构账户和/或社交账户。 没有现成的个人 ORCID iD 可以创建一个作为登录过程的一部分。
ORCID 支持:
- 身份验证 2.0
- OpenID 连接 1.0
- 多因素认证
请参阅 API 教程 '获得认证 ORCID iD' 更多细节。
收集验证 ORCID 通过 OAUTH 流程为个人提供的 iD 很重要。 个人登录他们的 ORCID 帐户使用他们注册的电子邮件地址和密码,或者他们可以创建一个新帐户,然后授权您的系统获取他们的 ORCID ID。 这可确保您获得正确的 ORCID iD 对于研究人员,该记录上的信息反映了他们的研究活动(见 签名 I 有什么特别之处). � �
OpenID Connect 1.0 是 OAuth 2.0 协议之上的一个简单的身份层。 它补充了现有的 OAuth 身份验证流程,并以良好描述的方式向客户端提供有关用户的信息。
OpenID 连接是实现 OAuth 和共享有关已验证用户的信息的标准化方法。 现在可以配置要使用的服务 ORCID “开箱即用”以及其他符合标准的 OpenID 连接提供商。 OpenID 连接还提供了可共享的 ID 令牌,它们是签名对象,可以证明用户使用 ORCID 在特定时间。 用户界面元素可以使用这些令牌来维护用户会话。
ORCID 支持 Basic OpenID Provider 一致性配置文件,它是 OAuth 授权代码流的扩展。 ORCID 还支持“/authenticate”和“openid”范围的隐式令牌流。
这意味着 ORCID:
- 嵌入签名 id 使用“openid”范围生成的授权代码的令牌响应中的令牌
- 使用“token”或“token id_token” response_types 和“openid”范围时支持隐式流。
- 支持包含“openid”范围的授权请求的“prompt”、“nonce”和“max_age”参数。
- 支持 Openid Connect 发现和 userinfo 端点
- 支持使用成员 API 的集成商的 'amr' 字段来处理包含“openid”范围的授权请求。 这可用于发现用户是否使用两因素身份验证进行身份验证。
启动 OpenID Connect 身份验证的工作方式与常规 OAuth 身份验证相同。 所需要的只是客户端请求“openid”范围如果您使用/authenticate 范围,请将其替换为openid,因为authenticate 和openid 具有相同的授权,只能使用一个或另一个。 如果您使用任何其他范围,请将 openid 添加到请求的范围列表中。 当包含 openid 范围时,注册表将在令牌响应中返回一个 id_token 并授予客户端访问该用户的用户信息端点的权限。
请注意,“openid”范围不像其他范围那样以“/”开头 ORCID API 范围。 这是因为“openid”范围不是由 ORCID,而是由 OpenID Connect 规范定义。
看看我们的 技术文档 获取更多信息.