Source UI-first Identity Access Management (IAM) / Single-Sign-On (SSO) platform supporting OAuth 2.0, OIDC
is a UI-first Identity Access Management (IAM) / Single-Sign-On (SSO) platform based on OAuth 2.0, OIDC, SAML, and CAS. Casdoor serves both the web UI and the login requests from application users. You vider Casdoor is a federated single sign-on system that supports multiple identity providers via OIDC, OAuth, and SAML. Casdoor can also send verification codes or other notifications to users via email Casdoor ? ? Standar Standard OIDC Client d OIDC Client Using OIDC discovery to migrate to Casdoor ? ? Casdoor SDKs Casdoor SDKs Using Casdoor SDKs instead of standard OIDC protocol ? ? Ho How t w to0 码力 | 825 页 | 58.31 MB | 1 年前3OpenShift Container Platform 4.13 认证和授权
或任何其他 GitLab 实例作为身份提供程 序。 Google 配置 google 身份提供程序,使用 Google 的 OpenID Connect 集成。 OpenID Connect 配置 oidc 身份提供程序,使用授权代码流与 OpenID Connect 身份提供程序集成。 定义了身份提供程序后,可以使用 RBAC 来定义并应用权限。 第 第 6 章 章 了解身份提供程序配置 了解身份提供程序配置 Platform。 如果使用 GitLab 版本 7.7.0 到 11.0,您可以使用 OAuth 集成进行连接。如果使用 GitLab 版本 11.1 或更高 版本,您可以使用 OpenID Connect (OIDC) 进行连接,而不使用 OAuth。 7.7.3. 创建 secret 身份提供程序使用 openshift-config 命名空间中的 OpenShift Container Platform 登录到集群,提供令牌进行身份验证。 注意 注意 这个身份提供程序不支持使用用户名和密码登录。 4. 确认用户登录成功,并显示用户名。 7.9. 配置 OPENID CONNECT 身份提供程序 配置 oidc 身份提供程序,使用授权代码流与 OpenID Connect 身份提供程序集成。 7.9.1. 关于 OpenShift Container Platform 中的身份提供程序 默认情况下,集群中只有0 码力 | 201 页 | 2.74 MB | 1 年前3[Buyers Guide_DRAFT_REVIEW_V3] Rancher 2.6, OpenShift, Tanzu, Anthos
providers that support LDAP and OIDC. 3.2.1.4 Anthos Anthos supports OpenID Connect (OIDC) in all Anthos cluster types. This can perform authentication against any OIDC provider, with guides provided Kubernetes entities with extensions that tie back to vCenter Single Sign-On users or the configured OIDC connector for the cluster. 3.2.4.4 Anthos Anthos supports Kubernetes RBAC but does not provide GCP to connect to the clusters using the Google Cloud ID. The Identity Service is compatible with OIDC protocol identity systems in any platform and with LDAP for clusters in VMware or bare metal.0 码力 | 39 页 | 488.95 KB | 1 年前3第29 期| 2023 年9 月- 技术雷达
2. 轻量级的 RFCs 方法 试验 3. 具有可访问性意识的组件测试设计 4. 攻击路径分析 5. 自动合并依赖项更新 PR 6. 针对 FAIR 数据的数据产品思维 7. OIDC for GitHub Actions 8. 使用 Terraform 创建监控和告警 9. ReAct 提示工程 10. 检索增强生成 11. 基于风险的故障建模 12. 大语言模型半结构化自然语言输入 2. 轻量级的 RFCs 方法 试验 3. 具有可访问性意识的组件测试设计 4. 攻击路径分析 5. 自动合并依赖项更新 PR 6. 针对 FAIR 数据的数据产品思维 7. OIDC for GitHub Actions 8. 使用 Terraform 创建监控和告警 9. ReAct 提示工程 10. 检索增强生成 11. 基于风险的故障建模 12. 大语言模型半结构化自然语言输入 All Rights Reserved. 14 7. OIDC for GitHub Actions 试验 推荐实现 CI/CD 的零信任安全的技术之一是通过使用 OpenID Connect(OIDC)等联合身份机制对流水线进行 身份验证,以访问云服务。这一重要的技术仍未被充分利用在 GitHub Actions 中,因此推荐 OIDC for GitHub Actions。通过这种方0 码力 | 43 页 | 2.76 MB | 1 年前3OpenShift Container Platform 4.8 Service Mesh
的 Proxy-WASM 代理以及 3scale Istio 适配器部署配合使用。 1.20.3. 先决条件 模块适用于所有支持的 3scale 版本,但在将服务配置为使用 OpenID 连接(OIDC) 时(需要 3scale 2.11 或更高版本)。 1.20.4. 配置 threescale-wasm-auth 模块 OpenShift Container Platform 上的集群管理员可以配置 资源的多个实例之间都存在。例 如: Image:仅在部署较新版本的模块时更改。 phase :保留相同的模块,因为此模块需要在代理完成任何本地授权后调用,如验证 OpenID Connect(OIDC)令牌。 在 spec.config 和其余自定义资源中配置了模块后,使用 oc apply 命令应用它: 其他资源 部署 ServiceMeshExtension 资源 自定义资源 1 OpenShift Container Platform 4.8 Service Mesh 158 您将找到处理 userkey、以及带有 appkey 的 appid,以及 OpenID Connect(OIDC)模式的示 例。 WebAssembly 模块使用您在静态配置中指定的设置。例如,如果您向模块中添加映射规则配置, 它将始终适用,即使 3scale 管理门户没有这样的映射规则。ServiceMeshExtension0 码力 | 344 页 | 3.04 MB | 1 年前3The Weblate Manual 4.16.2
WEBLATE_SOCIAL_AUTH_OIDC_OIDC_ENDPOINT WEBLATE_SOCIAL_AUTH_OIDC_KEY WEBLATE_SOCIAL_AUTH_OIDC_SECRET WEBLATE_SOCIAL_AUTH_OIDC_USERNAME_KEY Configures generic OpenID Connect integration. See also OIDC (OpenID Connect) Connect) [https://python-social- auth.readthedocs.io/en/latest/backends/oidc.html] SAML Self-signed SAML keys are automatically generated on first container startup. In case you want to use own keys WEBLATE_SOCIAL_AUTH_KEYCLOAK_TITLE WEBLATE_SOCIAL_AUTH_OIDC_KEY WEBLATE_SOCIAL_AUTH_OIDC_OIDC_ENDPOINT WEBLATE_SOCIAL_AUTH_OIDC_SECRET WEBLATE_SOCIAL_AUTH_OIDC_USERNAME_KEY WEBLATE_SOCIAL_AUTH_OPENSUSE WEBLA0 码力 | 807 页 | 11.23 MB | 1 年前3The Weblate Manual 4.16
WEBLATE_SOCIAL_AUTH_OIDC_OIDC_ENDPOINT WEBLATE_SOCIAL_AUTH_OIDC_KEY WEBLATE_SOCIAL_AUTH_OIDC_SECRET WEBLATE_SOCIAL_AUTH_OIDC_USERNAME_KEY Configures generic OpenID Connect intergration. See also OIDC (OpenID (OpenID Connect) [https://python-social- auth.readthedocs.io/en/latest/backends/oidc.html] SAML Self-signed SAML keys are automatically generated on first container startup. In case you want to use own keys WEBLATE_SOCIAL_AUTH_KEYCLOAK_TITLE WEBLATE_SOCIAL_AUTH_OIDC_KEY WEBLATE_SOCIAL_AUTH_OIDC_OIDC_ENDPOINT WEBLATE_SOCIAL_AUTH_OIDC_SECRET WEBLATE_SOCIAL_AUTH_OIDC_USERNAME_KEY WEBLATE_SOCIAL_AUTH_OPENSUSE WEBLA0 码力 | 807 页 | 11.23 MB | 1 年前3The Weblate Manual 4.15
WEBLATE_SOCIAL_AUTH_OIDC_OIDC_ENDPOINT WEBLATE_SOCIAL_AUTH_OIDC_KEY WEBLATE_SOCIAL_AUTH_OIDC_SECRET WEBLATE_SOCIAL_AUTH_OIDC_USERNAME_KEY Configures generic OpenID Connect intergration. See also OIDC (OpenID (OpenID Connect) [https://python-social- auth.readthedocs.io/en/latest/backends/oidc.html] SAML Self-signed SAML keys are automatically generated on first container startup. In case you want to use own keys WEBLATE_SOCIAL_AUTH_KEYCLOAK_TITLE WEBLATE_SOCIAL_AUTH_OIDC_KEY WEBLATE_SOCIAL_AUTH_OIDC_OIDC_ENDPOINT WEBLATE_SOCIAL_AUTH_OIDC_SECRET WEBLATE_SOCIAL_AUTH_OIDC_USERNAME_KEY WEBLATE_SOCIAL_AUTH_OPENSUSE WEBLA0 码力 | 807 页 | 11.20 MB | 1 年前3The Weblate Manual 4.15.1
WEBLATE_SOCIAL_AUTH_OIDC_OIDC_ENDPOINT WEBLATE_SOCIAL_AUTH_OIDC_KEY WEBLATE_SOCIAL_AUTH_OIDC_SECRET WEBLATE_SOCIAL_AUTH_OIDC_USERNAME_KEY Configures generic OpenID Connect intergration. See also OIDC (OpenID (OpenID Connect) [https://python-social- auth.readthedocs.io/en/latest/backends/oidc.html] SAML Self-signed SAML keys are automatically generated on first container startup. In case you want to use own keys WEBLATE_SOCIAL_AUTH_KEYCLOAK_TITLE WEBLATE_SOCIAL_AUTH_OIDC_KEY WEBLATE_SOCIAL_AUTH_OIDC_OIDC_ENDPOINT WEBLATE_SOCIAL_AUTH_OIDC_SECRET WEBLATE_SOCIAL_AUTH_OIDC_USERNAME_KEY WEBLATE_SOCIAL_AUTH_OPENSUSE WEBLA0 码力 | 803 页 | 11.20 MB | 1 年前3The Weblate Manual 4.15.2
WEBLATE_SOCIAL_AUTH_OIDC_OIDC_ENDPOINT WEBLATE_SOCIAL_AUTH_OIDC_KEY WEBLATE_SOCIAL_AUTH_OIDC_SECRET WEBLATE_SOCIAL_AUTH_OIDC_USERNAME_KEY Configures generic OpenID Connect intergration. See also OIDC (OpenID (OpenID Connect) [https://python-social- auth.readthedocs.io/en/latest/backends/oidc.html] SAML Self-signed SAML keys are automatically generated on first container startup. In case you want to use own keys WEBLATE_SOCIAL_AUTH_KEYCLOAK_TITLE WEBLATE_SOCIAL_AUTH_OIDC_KEY WEBLATE_SOCIAL_AUTH_OIDC_OIDC_ENDPOINT WEBLATE_SOCIAL_AUTH_OIDC_SECRET WEBLATE_SOCIAL_AUTH_OIDC_USERNAME_KEY WEBLATE_SOCIAL_AUTH_OPENSUSE WEBLA0 码力 | 803 页 | 11.20 MB | 1 年前3
共 246 条
- 1
- 2
- 3
- 4
- 5
- 6
- 25