32 lines
No EOL
3 KiB
JSON
32 lines
No EOL
3 KiB
JSON
{
|
||
"redirectURI": "配置身份提供程序时要使用的重定向uri。",
|
||
"alias": "别名唯一标识身份提供者,它也用于构建重定向uri。",
|
||
"displayName": "身份提供者的友好名称。",
|
||
"clientId": "向身份提供者注册的客户机标识符。",
|
||
"clientSecret": "向身份提供者注册的客户端密钥。",
|
||
"discoveryEndpoint": "从远程IDP发现描述符导入元数据。",
|
||
"importConfig": "从下载的IDP发现描述符导入元数据。",
|
||
"logoutUrl": "用于从外部IDP注销用户的会话终结点。",
|
||
"backchannelLogout": "外部IDP是否支持反向通道注销?",
|
||
"disableUserInfo": "禁用用户信息服务的使用以获取其他用户信息?默认是使用此OIDC服务。",
|
||
"userInfoUrl": "用户信息网址。这是可选的。",
|
||
"issuer": "响应的发行者的发行者标识符。如果未提供,将不执行验证。",
|
||
"scopes": "在请求授权时要发送的作用域。它可以是以空格分隔的范围列表。默认为'openid'。",
|
||
"validateSignature": "启用/禁用外部IDP签名的签名验证。",
|
||
"useJwksUrl": "如果交换机打开,那么将从给定的JWKS URL下载身份提供程序公钥。这允许很大的灵活性,因为当身份提供商生成新的密钥对时,新密钥将总是被重新下载。如果交换机关闭,则使用来自Keycloak DB的公钥(或证书),因此当身份提供商密钥更改时,您始终需要将新密钥导入到Keycloak数据库。",
|
||
"storeTokens": "如果在验证用户后必须存储令牌,则启用/禁用。",
|
||
"storedTokensReadable": "如果新用户可以读取任何存储的令牌,则启用/禁用。这将分配broker.read-token角色。",
|
||
"trustEmail": "如果启用,则此提供商提供的电子邮件不会验证,即使已启用对领域的验证。",
|
||
"firstBrokerLoginFlowAlias": "认证流的别名,在首次使用此身份提供者登录后触发。术语“首次登录”意味着尚未存在与认证身份提供商帐户链接的Keycloak帐户。",
|
||
"useEntityDescriptor": "从远程IDP SAML实体描述符导入元数据。",
|
||
"samlEntityDescriptor": "允许您从配置文件加载外部IDP元数据或从URL下载它。",
|
||
"ssoServiceUrl": "必须用于发送认证请求(SAML AuthnRequest)的URL。",
|
||
"singleLogoutServiceUrl": "必须用于发送注销请求的网址。",
|
||
"httpPostBindingAuthnRequest": "指示是否必须使用HTTP-POST绑定发送AuthnRequest。如果为false,将使用HTTP-REDIRECT绑定。",
|
||
"wantAuthnRequestsSigned": "指示身份提供者是否期望签署AuthnRequest。",
|
||
"signatureAlgorithm": "用于签署文档的签名算法。",
|
||
"forceAuthentication": "指示身份提供者是否必须直接认证演示者,而不是依赖以前的安全上下文。",
|
||
"validateSignatures": "启用/禁用SAML响应的签名验证。",
|
||
"validatingX509Certs": "必须用于检查签名的PEM格式的证书。可以输入多个证书,用逗号(,)分隔。",
|
||
"addIdpMapperName": "映射器的名称。"
|
||
} |