json 로그인 예제

이제 헤더 콘텐츠 유형: 응용 프로그램/json을 사용하여 POST 요청을 할 때 다음 JSON 문서가 본문으로 /login URL에 도달하면 보안 시스템이 요청을 가로채고 인증 프로세스를 시작합니다. 토큰을 사용하여 앱을 인증하는 방법의 간단한 예입니다. GitHub에 전체 코드를 넣었습니다. 거기에서 확인할 수 있습니다. 세션 로그인 토큰 만들기 API의 성공적인 응답을 통해 사용자가 MFA 요소를 입력하라는 프롬프트를 표시할 수 있습니다. 예를 들어 OneLogin OTP SMS 및 Google 인증 요인: 정보 교환: JSON 웹 토큰은 당사자 간에 정보를 안전하게 전송하는 좋은 방법입니다. 예를 들어 공개/비공개 키 쌍을 사용하여 JWT에 서명할 수 있으므로 발신자가 누구인지 확인할 수 있습니다. 또한 헤더와 페이로드를 사용하여 서명이 계산되면 콘텐츠가 변조되지 않았는지 확인할 수도 있습니다. 종속성을 설치한 후 우리의 package.json 다음과 같이 보일 것 이다: 위의 다이어그램의 1 단계에서 표시 된 대로, 두 시나리오는 응용 프로그램에서 로그인 페이지를 통해 OneLogin 자격 증명을 제출 하는 사용자로 시작: { “ownerOrganization”: { “providerId”: 0, “providerDomainName”: ” Qinetix Commcell} }, “별칭 이름”: “1”, “userGUID”: “99965E43-C535-49F6-900C-900C-2FFE7702549”, “로그인시도”: 0, “남은LockTime”: “smtpAddress”: “”공급자Id”: {“공급자Id”: 0, “공급자Id”: “공급자도메인” errList”: [[], “사용자 이름”: “관리자”, “공급자유형”: 1, “ccn”: 0, “토큰”: “QSDK 3feedcdeccfa56f536a1e9ddc9275e780256444088888882eb10666462e6d96eaca970a00d27770e70e7e78c38c3777770e78c38c3799937999ddc 04c4f993f28358277d0caa53fbc2681c4214c6f1ad02d7ea661dbff4e2dd906afab382f47ee489fdb9b855555538e99b85555599996674 d7 6e7a7c82e5137dfeadb094a441da9916f77ce8356f7a23d864d510e43221f9e86d3244b172d0731faa8045f35bb618 5b9af701629b5391c4fe15169936f0fa17e21c01b8efee6cfb143f00b496c3a32bdbedddddddd534c2301e46eb79d3bce7 e18baeb 5c338579d417dca01a5664777cc29ed343a7a7a3bd931010exea415f100ecab9eed3544847ec 6fe544847ec 6fe544847ec 6fe544847ec 6fe544847ec2e22121292f2929292f2929 ” 기능”: 4328650366975, “forcePasswordChange”: 거짓, “isAccountLocked”: 거짓} 두 가지 방법: 응용 프로그램이 SP 시작 SAML을 지원하는 경우, 그냥 응용 프로그램으로 사용자를 탐색하고 전체 SAML 흐름 – 응용 프로그램은 OneLogin로 리디렉션 – OL 인증 사용자 ( 사용자용으로 로그인 파사드를 구축한 경우 OL이 아닌 로그인 페이지로 리디렉션할 수 있는 선택적 플래그를 사용하려는 경우 를 확인합니다.