...
Använder private_key_jwt och enkelt scope openid med några extra claims
Kodblock | ||||||||||
---|---|---|---|---|---|---|---|---|---|---|
| ||||||||||
######################## # Ex auth_openidc.conf # # VIKTIGT: ÄNDRA ######################## # Referenser # https://confluence.cgiostersund.se/display/ST/Attributlista # https://confluence.cgiostersund.se/display/ST/Attributstyrning+OIDC # https://openid.net/specs/openid-connect-core-1_0.html#AuthorizationExamples # https://wiki.shibboleth.net/confluence/display/IDP30/AuthenticationConfiguration # https://github.com/zmartzone/mod_auth_openidc # https://auth0.com/docs/quickstart/webapp/apache/01-login ###### PRODUKTIONSMILJÖ ###### OIDCProviderMetadataURL https://idp.inera.se/oidc/.well-known/openid-configuration OIDCClientID <klientiD, etjänstens identifikation i statistik mm) ############################## ###### TESTMILJÖ TEST ######## #OIDCProviderMetadataURL https://idp.ineratest.org/oidc/.well-known/openid-configuration #OIDCClientID (klientiD, etjänstens identifikation i statistik mm) ############################## ######## TESTMILJÖ QA ######## #OIDCProviderMetadataURL https://idp.ineraqa.org/oidc/.well-known/openid-configuration #OIDCClientID (klientiD, etjänstens identifikation i statistik mm) ############################## # Hantering av cache OIDCCryptoPassphrase <unikt lösenord för kryptering av temporära- och sessionskakor> OIDCCacheEncrypt On OIDCCacheType OIDCCacheShmMax <max antal cachade namn-värdepar> # IdP anslutning (private_key_jwt rekommenderas starkt) OIDCResponseType "code" OIDCProviderTokenEndpointAuth private_key_jwt OIDCOAuthIntrospectionEndpointAuth private_key_jwt OIDCPublicKeyFiles <sökväg till PEM-formatterad, publik nyckel eller ett X.509 certifikat som innehåller den publika RSA nyckeln.crt> OIDCPrivateKeyFiles <sökväg till PEM-formatterad privat RSA nyckel.key> # RP konfiguration OIDCRedirectURI https://(etjänstens domän och sökväg)/redirect_uri OIDCSessionInactivityTimeout 3600 OIDCScope "openid" OIDCPassUserInfoAs "jwt" # Exempel claims (alla via jwt-svaret id_token, inte userinfo ändpunkt): # commissionPurpose Valt medarbetaruppdrags syfte # employeeHsaId Individens HSAid # name Individens för- och efternamn # acr Level of Assurance (LoA), obligatoriskt nivå 3 för lyckad autentisering i detta fall OIDCAuthRequestParams claims={"id_token":{"commissionPurpose":null,"employeeHsaId":null,"name":null,"acr":{"value":"http://id.sambi.se/loa/loa3","essential":true}}} <Location /> Options -Indexes AuthType openid-connect Require claim commissionPurpose Require claim employeeHsaId Require claim name Require claim acr Require valid-user </Location> |
...