S’intégrer facilement Une
extension souple et individuelle
Intégration de la cidaas Avec OAuth2.0, OpenID Connect, SAML et des plugins

cidaas peut être ajouté à n’importe quelle application en quelques minutes.
Voici quelques exemples!
cidaas.loginWithBrowser();
cidaas.loginCallback().then(function(response) {
// your success code here
}).catch(function(ex) {
// your failure code here
});
var extraParams = Dictionary<String, String>()
extraParams[scopes]="offline_access phone"
cidaas.loginWithBrowser(delegate: self, extraParams
: extraParams) {
switch $0 {
case .success(let successResponse):
// your success code here
break
case .failure(let error):
// your failure code here
break
}
}
cidaas.loginWithBrowser(yourActivityContext,
"NullableColorParameterInColorCode",
new EventResult<AccessTokenEntity>() {
@Override
public void success(AccessTokenEntity result) {
//Your Success Code
}
@Override
public void failure(WebAuthError error) {
//Your Failure Code
}
});
<?php
$provider->loginWithBrowser();
?>
<?php
$parameters = $provider->loginCallback();
if (array_key_exists('code', $parameters)) {
$loginResultCode = $parameters['code'];
}
?>

Avec cidaas, nous fournissons un contrôle d’accès et une gestion des identités modernes et innovants sous forme de service. Basé sur OAuth2.0 et OpenID Connect, cidaas peut être intégré en douceur dans vos solutions.
Comment fonctionnent OAuth2.0 et OpenID Connect?
Avec OAuth2.0, il est possible de sécuriser vos API et d’en autoriser l’accès de manière standardisée. OpenID Connect s’appuie sur la norme OAuth2.0 et étend ses capacités pour inclure la gestion des identités. Le jeton d’accès est un élément central de ces normes. Après une authentification réussie, un jeton d’accès est émis pour une demande. Le graphique illustre le flux.

Comment commencer à intégrer la cidaas dans votre plate-forme :
-
01
Dans OAuth2.0, il y a ce qu’on appelle des clients, qui représentent une application (application mobile, application à page unique, etc.). Pour faire connaître votre demande à la cidaas, il est nécessaire de créer une nouvelle application dans l’Admin UI de la cidaas. Cela est possible dans l’onglet Paramètres de l’application. Vous pouvez trouver des informations détaillées sur les applications dans les cidaas ici
-
02
Pour intégrer le login et l’enregistrement, une URL Authz est nécessaire. Comment créer une URL Authz est expliqué ici
-
03
Après qu’un utilisateur se soit connecté ou enregistré avec succès, cidaas le redirigera vers votre application en utilisant l’URL de redirection. L’URL de redirection est incluse dans l’URL Authz créée à l’étape 02. Il doit d’abord être stocké comme une URL autorisée dans les paramètres de l’application.
-
04
Selon le flux que vous avez choisi (jeton ou code), vous recevrez un jeton ou un code en paramètre dans l’URL de redirection. Dans le flux de code, le code est échangé contre un jeton dans un appel API. Une fois que vous avez un jeton, vous avez terminé le processus d’authentification et vous pouvez utiliser ce jeton pour accéder à d’autres applications et à des cidaas.
Dans notre Dokumentation vous trouverez des instructions accompagnées d’illustrations sur la manière d’intégrer rapidement et facilement la cidaas en quelques étapes.
Nous fournissons également de nombreux SDKs et intercepteurs pour intégrer facilement les cidaas dans les différentes plateformes.
Intégration dans vos systèmes AD/LDAP existants
cidaas offre la possibilité d’intégrer AD, LDAP et ADFS en tant Vous avez donc la possibilité d’intégrer vos employés et vos anciens systèmes dans un premier temps et d’obtenir enfin une transition en douceur vers les normes de facto OpenID Connect et OAuth2.