Target

Target site with built-in OpenID

หน้านี้เป็น entry ของระบบปลายทาง ใช้สาธิตว่า target เปิด OpenID endpoints ของตัวเอง และให้ backend client ของระบบคุณเป็นคนคุย authorization code flow แทน frontend จากนั้น target จึงสร้าง local session ของตัวเองแล้วพาเข้า private area

OpenID providerBackend clientPrivate area

How this flow works

1. Frontend เก็บ member session ของตัวเองก่อน แล้วจึงส่งผู้ใช้ไปยัง backend client

2. Backend ใช้ client profile ของตัวเองไป authorize กับ OpenID endpoints ที่ target เปิดไว้

3. เมื่อแลก code เป็น token สำเร็จ backend หรือ target จะส่งผลกลับมาสร้าง local session ฝั่ง target

4. หลังมี target session แล้ว ผู้ใช้จึงเข้า /private ได้จริง

What lives where

On this public page

อธิบายเส้นทาง OIDC, เป็น entry สำหรับ direct target login, และรับ callback เพื่อปิด flow อัตโนมัติ

Inside /private

ดู target session, upstream member context, client profile ที่ใช้คุย OpenID, และเครื่องมือ operational ของ target

Key endpoints

Target issuer: https://target.origins.observer

Authorize: https://target.origins.observer/authorize

Token: https://target.origins.observer/token

Callback relay: https://target.origins.observer/callback

Discovery: https://target.origins.observer/.well-known/openid-configuration

Direct target entry: https://target.origins.observer/demo-login?return_to=https%3A%2F%2Ftarget.origins.observer%2Fauthorize%3Fresponse_type%3Dcode%26client_id%3Ddemo-public-client%26redirect_uri%3Dhttps%253A%252F%252Ftarget.origins.observer%252Fcallback%26scope%3Dopenid%2Bprofile%2Bemail%2Boffline_access%26state%3Dtarget-public-state%26nonce%3Dtarget-public-nonce%26code_challenge%3Dtarget-verifier%26code_challenge_method%3Dplain

Current target state

No active target session yet.

Client profile in use

Client ID: demo-public-client

Client auth: none

Scope: openid profile email offline_access

More tools: configure and inspect inside /private

Open private areaOpen discovery