providers/osso
default()
default(config): OAuthConfig<Record<string, any>>
在您的頁面中加入 Osso 登入。
設定
回調 URL
https://example.com/api/auth/callback/osso
組態
import { Auth } from "@auth/core"
import Osso from "@auth/core/providers/osso"
const request = new Request(origin)
const response = await Auth(request, {
providers: [
Osso({
clientId: OSSO_CLIENT_ID,
clientSecret: OSSO_CLIENT_SECRET,
issuer: OSSO_ISSUER,
}),
],
})
資源
Osso 是一個開源服務,可處理針對身分提供者的 SAML 驗證、正規化設定檔,並在 OAuth 2.0 程式碼授權流程中讓這些設定檔供您使用。
- 如果您還沒有 Osso 執行個體,可以使用Osso 的示範應用程式進行測試。如需部署 Osso 執行個體的相關文件,請參閱https://ossoapp.com/docs/deploy/overview/
- Osso OAuth 文件
您可以在您的 Osso 管理 UI 上設定您的 OAuth 用戶端,例如 https://demo.ossoapp.com/admin/config - 您需要取得用戶端 ID 和密鑰,並允許您的重新導向 URI 清單。SAML SSO 與 OAuth 有點不同 - 對於每個想要使用 SAML 登入您的應用程式的租用戶,您和您的客戶都需要在 Osso 的管理 UI 和租用戶身分提供者的管理儀表板中執行多步驟設定。Osso 為 Okta 和 OneLogin 等提供者提供文件,這些提供者是雲端身分提供者,也提供用於測試的開發人員帳戶。Osso 也提供一個模擬 IDP,您可以使用它進行測試,而無需註冊身分提供者服務。
請參閱 Osso 完整的組態和測試文件,網址為https://ossoapp.com/docs/configure/overview
注意事項
預設情況下,Auth.js 假設 Osso 提供者是基於OAuth 2 規範。
issuer
應該是完整網域名稱,例如 demo.ossoapp.com
💡
Osso 提供者隨附預設組態。若要覆寫您的使用案例的預設值,請查看自訂內建的 OAuth 提供者。
參數
參數 | 類型 |
---|---|
config | OAuthUserConfig <Record <string , any >> |
回傳值
OAuthConfig
<Record
<string
, any
>>