ローカル検証の場合、クライアント アプリケーションは次のようにデータベースに対する認証を試みます。
- クライアントが認証されると、ゲートウェイはClientId (sso-devなど)とIdpUrL (https://sso-idp-dev.iam.teradatacloud.io/.well-known/openid-configurationなど)を含む構成応答をクライアントに送信します。この情報は、TdgssUserConfigFile.xmlの<GlobalValues>セクションで定義されています。
- 次に、クライアントは外部IdPに対してJWTトークンを要求します。
- クライアントはゲートウェイにJWTを送信してセッションにログオンします。
- ゲートウェイはトークンを検証します。
- TDGSSはペイロードを調べて、発行者のクレームを取得します。
- TDGSSは、TDGSS構成から外部IdP発行者のクレームを取得します。
- TDGSSは、外部IdP発行者とJWTの「iss」のクレームを比較します。
- ローカル検証: 2つの発行者が一致する場合、TDGSSは接続をローカルに検証します。ゲートウェイは、トークンに対応するキーで検証します。キーは、IdPによってOpenId Connect構成(https://<External IdP url>/.well-known/openid-configuration)として公開されているJWK URIから取得されます。
ローカル検証用にJWTメカニズムを構成するには、ローカル検証を参照してください。