OIDC接入需求規範書模板

您的Client ID:

YourBizUnit 平臺用戶登入時,必須透過鴻海集團統一的單點登入(SSO)系統 —— 中央授權中心(域名為 sso.foxconn.com,以下簡稱「授權中心」)完成身份驗證,並遵循以下規範:

  1. 使用專屬 OIDC 客戶端:YourBizUnit平台在正式上线运行时,必须使用在鸿海中央授权中心为其独立注册的、代表其自身身份的唯一OIDC Client ID和Secret进行SSO等集成。
  2. 開發前閱讀技術文件:整合開發前,須詳細閱讀《中央授權中心 OIDC 支援說明》,網址為:https://sso.foxconn.com/Developer/Document/OIDC
  3. 授權類型選擇:應使用「授權碼模式(authorization code)」([點擊查看流程圖])或「客戶端模式」(僅限於集團內部 API 資源調用場景)。
  4. 身份識別建議方式:建議採用 Access Token 搭配 UserInfo 端點查詢用戶資訊的方式進行身份識別,不建議僅依賴 ID Token。 但需注意的是,ID Token 中可能包含一些 UserInfo 端點無法提供的資訊,例如 amr(實際驗證方式)、chnl(頻道識別)等安全性上下文資訊,這些欄位對應用系統進行風險評估與行為決策有實質意義。
  5. 跨系統 API 調用規範:YourBizUnit 平臺與集團其他平臺/系統之間進行 Web API 調用時,應以 Access Token 控制存取權限,並應設定合理的 API Scope 以限制存取範圍。API Scope命名為服務提供方的Client ID開頭,例如:
    Client ID: YourBizUnit
    API Resource: YourBizUnit.Manage
    API Scope: YourBizUnit.Manage.View、YourBizUnit.Manage.New、YourBizUnit.Manage.Update
    Client ID: civet
    API Resource: civet.api
    API Scope: civet.api.msg、civet.api.broadcast、civet.api.subscribe
  6. Access Token 有效期與刷新機制:帶有用戶資訊的 Access Token 不提供 Refresh Token 功能,若需再次取得,須重新發起授權流程。
  7. Access Token 保管安全:Access Token 屬於敏感憑證,嚴禁在前端(例如:JavaScript、localStorage、URL 參數等)中暴露或傳輸,應僅於後端安全保存與使用,以防止憑證遭攔截或濫用。
  8. Redirect URI 管控:所有授權流程的 Redirect URI 必須事先於授權中心註冊,且強烈建議使用 HTTPS,防止中間人攻擊。禁止使用 localhost、IP 位址或萬用字元作為正式環境的回調地址。
  9. 狀態參數(state)的使用建議:為防範 CSRF 攻擊,建議在授權請求中使用 state 參數,並於回傳階段驗證其一致性。建議對 state 值進行加密或簽章處理,避免被竄改或重放。
  10. 錯誤處理與日誌:整合時應妥善處理授權失敗情況(如 code 無效、scope 錯誤、token 過期等),並將關鍵錯誤記錄於後端日誌,便於問題追蹤與稽核。
  11. Session 與 Access Token 關係:Access Token 僅用於 API 訪問權杖,請避免將其用作 Web Session 憑證。建議於後端根據 token 對應的使用者資訊建立獨立 session 管理。
  12. 二次驗證建議:為強化安全性,建議 YourBizUnit 平臺於適當情境下啟用用戶的二次驗證功能,並可依需求設計為選擇性(即:請求授權端點時添加參數 login_type=2fa 或 acr_values=2fa)或強制性執行(即:設定客戶端強行開啟雙因子驗證)。
文檔版本號:V1.2.1 (2025-06-06)

中央授權中心概要

使用者流程概覽

  • 使用者透過 PC、手機或平板訪問任一集團系統
  • 系統引導使用者跳轉至「中央授權中心」進行身份驗證
  • 驗證成功後,授權中心發出 Token 或 身份響應信息
  • 系統根據 Token 或 身份響應 讀取相應內容並展示給使用者

OIDC / OAuth2

SAML / OIDC-IdToken

中央授權中心優勢

  1. 單一登入(SSO):一次登入,暢行所有集團系統
  2. 多協議支援:全面支援 OIDC / OAuth2 / SAML 等標準
  3. 多源驗證:相信APP 、Fido2、TOTP、郵箱、簡訊、LDAP
  4. 全方位整合平台:支援 Web / App / API 與內外部系統串接
  5. 落實零信任:統一驗證入口,支援多因子與敏感操作保護

中央授權中心簡介

系統定位

  • 開發單位:鴻海/富士康中央資訊總處
  • 核心功能:
    • 提供統一的單點登入(SSO)服務
    • 支援多種驗證協議:OIDC、OAuth 2.0、SAML、JWT
    • 保護 Web API 資源,實現統一授權與身份驗證

主推協議:OpenID Connect(OIDC)

  • 建立在 OAuth 2.0 之上的身份層,提供更安全的身份驗證機制
  • 支援授權碼模式(Authorization Code)與客戶端模式(Client Credentials)
  • 提供用戶資訊查詢(UserInfo Endpoint)與令牌驗證功能

支援的身份驗證方式

  • 相信 APP 掃碼驗證
  • FIDO2 安全金鑰驗證
  • 相信帳號密碼驗證
  • 相信動態安全碼驗證
  • TOTP(Time-Based One-Time Password)動態密碼
  • 簡訊/郵件驗證碼
  • 人臉識別

安全與整合規範

  1. 所有 Redirect URI 必須事先註冊,並建議使用 HTTPS
  2. Access Token 僅用於後端 API 調用,避免在前端暴露
  3. 建議使用 Access Token 搭配 UserInfo 端點查詢用戶資訊
  4. 支援二次驗證(2FA),可根據需求設計為選擇性或強制性執行