Oauth 2.0 OpenID连接发现

Oauth 2.0 OpenID连接发现,oauth-2.0,openid,openid-connect,discovery,Oauth 2.0,Openid,Openid Connect,Discovery,我正在阅读规范,其中指出,当动态地尝试发现OpenID提供者的位置时,依赖部分可能会规范化正在验证的用户数据(例如提取用户电子邮件的域部分),并构建一个URI以请求主机的WebFinger端点 问题是:有人知道公共身份提供者支持WebFinger的端点来动态发现OpenID提供者吗?我想知道它是否不再有意义,是否创建此规范是为了简化从OpenID2.0到OpenIDConnect的迁移 我看到的大多数关于OpenID Connect发现的帖子都是从2014年开始的。这就是为什么我想知道是否有人知

我正在阅读规范,其中指出,当动态地尝试发现OpenID提供者的位置时,依赖部分可能会规范化正在验证的用户数据(例如提取用户电子邮件的域部分),并构建一个URI以请求主机的WebFinger端点

问题是:有人知道公共身份提供者支持WebFinger的端点来动态发现OpenID提供者吗?我想知道它是否不再有意义,是否创建此规范是为了简化从OpenID2.0到OpenIDConnect的迁移


我看到的大多数关于OpenID Connect发现的帖子都是从2014年开始的。这就是为什么我想知道是否有人知道此规范的实际使用情况。

当您发出web finger请求(这是一个众所周知的URI资源)时, 我们在GET请求的href标记中包含OpenId提供者URI,该请求用于检索关于端点、jwks_URI等的信息(基本上是一个可从OpenId提供者端检索的json文档)

因此,无论您提供什么URI(都必须是注册的身份提供者)。OpenId授权服务器的任何实现都必须实现WebFinger以便发现,除非依赖方已经可以使用OpenIdProvider配置信息

流行的OpenId提供者有:Google、PingIdentity等(对于WebFingerSupport、公共OpenId提供者等)