Skip to content
New issue

Have a question about this project? Sign up for a free GitHub account to open an issue and contact its maintainers and the community.

By clicking “Sign up for GitHub”, you agree to our terms of service and privacy statement. We’ll occasionally send you account related emails.

Already on GitHub? Sign in to your account

Verwendung des id_token für die Anmeldung in Swagger prüfen #313

Open
flenny opened this issue Oct 22, 2024 · 0 comments
Open

Verwendung des id_token für die Anmeldung in Swagger prüfen #313

flenny opened this issue Oct 22, 2024 · 0 comments
Labels
enhancement New feature or request

Comments

@flenny
Copy link
Member

flenny commented Oct 22, 2024

Kann man mit dieser Anweisung hier Swagger allenfalls dazu bringen das bereits existierende id_token anstelle des "unvollständigen" access_token zu verwenden? Somit könnte im IdP auf den zusätzlich einzurichtenden Scope api://<client-id>/geopilot_api verzichtet werden. Vor allem hinsichtlich der Konfiguration von IAMs die nicht unter unserer Obhut liegen sind diese Erweiterungen imho nicht nachvollziehbar.

Der Hintergrund hier ist, dass Swagger standardmässig (und logischerweise) das access_token verwendet, unser .NET Backend (geopilot API) für die Authorisierung allerdings weitere claims wie email, family_name und given_name benötigt, die aber nicht Standardumfang des access_token vertreten sind. Zudem werden id_token und access_token nicht zwingend vom gleichen Issuer iss ausgestellt, was wiederum zum Problem führt, weil wir nur den einen Issuer konfigurieren/prüfen.

Das Ziel dieses Issues ist, den Authentifizierungs-Workflow in Swagger so anzupassen, damit weniger oder nachvollziehbarere Konfiguration an der IdP Infrastruktur vorzunhemen ist.

@flenny flenny added the enhancement New feature or request label Oct 22, 2024
Sign up for free to join this conversation on GitHub. Already have an account? Sign in to comment
Labels
enhancement New feature or request
Projects
None yet
Development

No branches or pull requests

1 participant