providers/osso
default()
default(config): OAuthConfig<Record<string, any>>
将 Osso 登录添加到您的页面。
设置
回调 URL
https://example.com/api/auth/callback/osso
配置
import { Auth } from "@auth/core"
import Osso from "@auth/core/providers/osso"
const request = new Request(origin)
const response = await Auth(request, {
providers: [
Osso({
clientId: OSSO_CLIENT_ID,
clientSecret: OSSO_CLIENT_SECRET,
issuer: OSSO_ISSUER,
}),
],
})
资源
Osso 是一款开源服务,它处理针对身份提供商的 SAML 身份验证,规范化配置文件,并将这些配置文件作为 OAuth 2.0 代码授权流提供给您。
- 如果您还没有 Osso 实例,可以使用 Osso 的演示应用程序 进行测试。有关部署 Osso 实例的文档,请参阅 https://ossoapp.com/docs/deploy/overview/
- Osso OAuth 文档
您可以在 Osso 管理员 UI 中配置您的 OAuth 客户端,例如 https://demo.ossoapp.com/admin/config - 您需要获取客户端 ID 和密钥,以及将您的重定向 URI 列入白名单。 SAML SSO 与 OAuth 有所不同 - 对于希望使用 SAML 登录您应用程序的每个租户,您和您的客户都需要在 Osso 的管理员 UI 和租户的身份提供商的管理面板中执行多步骤配置。Osso 提供了针对 Okta 和 OneLogin 等提供商的文档,这些云托管的 IDP 还提供开发者帐户,有助于进行测试。Osso 还提供了一个 模拟 IDP,您可以在无需注册身份提供商服务的情况下使用它进行测试。
在 https://ossoapp.com/docs/configure/overview 查看 Osso 的完整配置和测试文档
注意
默认情况下,Auth.js 假设 Osso 提供商基于 OAuth 2 规范。
issuer
应该是完全限定的域名,例如 demo.ossoapp.com
Osso 提供商附带了 默认配置。要覆盖您的用例的默认值,请查看 自定义内置的 OAuth 提供商。
免责声明 如果您认为在默认配置中发现了错误,您可以 打开一个问题。
Auth.js 严格遵守规范,它对提供商的任何偏离规范的行为不承担任何责任。您可以打开一个问题,但是如果问题是非规范性问题,我们可能不会寻求解决办法。您可以在 Discussions 中寻求更多帮助。
参数
参数 | 类型 |
---|---|
config | OAuthUserConfig <Record <string , any >> |
返回值
OAuthConfig
<Record
<string
, any
>>