跳到主要内容

Google-OIDC对接说明

操作场景

Google Cloud基于OIDC的单点登录(SSO),提供了一种安全的身份验证方式,允许用户通过一个身份访问多个服务。

Google OIDC同时支持内部外部用户两种访问控制(如果不是Google Workspace用户,只能将应用提供给外部用户)。

前提条件

  • 拥有Google 账户

操作步骤

配置Oauth2.0客户端应用

  1. 登录 Google Cloud Console

  2. 访问安全设置; 导航到 API 和服务 >

  3. 点击 创建项目

    a11

  4. 选择组织,点击 创建

    a11

  5. 在项目下创建应用

    a11

  6. 从客户端,点击开始

    a11

  7. 创建客户端应用,设置参数后点击创建

    a11a11a11

    a11

  8. 创建 Oauth2.0 客户端

    a11a11a11

  9. 创建完成之后,下载 OIDC 相关配置,后续为 HAP 配置 OIDC 单点登录

    a11

HAP集成OIDC单点登录

详细步骤可参考HAP私有部署文档 如何集成单点登录-OIDC

  1. 配置 sso.json ,内容如下

    a11

    {
    "mode": "common-oidc",
    "name": "oidc",
    "oidc": {
    "clientId": "x-x.apps.googleusexxx",
    "clientSecret": "x-xxxyZwQgUtLSDL17ZpNxxx",
    "oidcUrl": "https://accounts.google.com/.well-known/openid-configuration",
    "redirectUrl": "http://localhost:3000/oidc-redirect",
    "responseTypes": "code",
    "scope": "openid email profile",
    "params": {
    "UserId": "sub",
    "Name": "name",
    "Email": "email"
    },
    "autoRegister": true,
    "projectId": ""
    }
    }
  2. 挂载 OIDC 配置文件(如下),然后重启服务

    # 单机模式需要挂载的文件
    - ./volume/sso/sso.json:/usr/local/MDPrivateDeployment/sso/OptionFile/sso.json
  3. 重启完成

用户 SSO 登录

  1. 浏览器输入 {HAP}/orgsso/oidc{HAP}/orgsso/sso 登录

  2. 登录组织账号,授权

    a11a11a11

  3. 更换一个外部用户

    a11

  4. 提示禁止访问

    a11