Oauth 2.0 如何在OpenID Connect中不使用同意页为资源所有者授权端点?

Oauth 2.0 如何在OpenID Connect中不使用同意页为资源所有者授权端点?,oauth-2.0,single-sign-on,openid-connect,Oauth 2.0,Single Sign On,Openid Connect,当我使用资源所有者授权类型时,我从不需要处理同意页面,但现在我尝试使用OpenID Connect为我的系统创建SSO,我感到非常困惑/authorize端点始终显示公共API(Facebook、Google等)的同意书,因为这曾经是公共API最常用的端点 使用OpenID Connect,/authorize端点似乎正在进行身份验证和授权,因此我应该如何处理同意页面。我唯一的想法是检查客户是否有授权类型密码,如果有,不要显示同意书,只需使用authorized=true继续请求即可。这是正确的

当我使用资源所有者授权类型时,我从不需要处理同意页面,但现在我尝试使用OpenID Connect为我的系统创建SSO,我感到非常困惑
/authorize
端点始终显示公共API(Facebook、Google等)的同意书,因为这曾经是公共API最常用的端点

使用OpenID Connect,
/authorize
端点似乎正在进行身份验证和授权,因此我应该如何处理同意页面。我唯一的想法是检查客户是否有授权类型
密码
,如果有,不要显示同意书,只需使用
authorized=true
继续请求即可。这是正确的方法吗?规范中没有关于这方面的任何内容(或者至少我没有看到任何相关内容)。

如中所述,对于资源所有者密码凭据授予,用户凭据将显示在对令牌端点的调用中,而不是授权端点。后者仅用于授权码授予


将授权请求发送回客户端后,授权服务器可自行决定是否显示同意屏幕以发布信息。根据规范,授权服务器应该在消费者场景中显示它,但在企业场景中可以选择禁用它。这将是在授权服务器中配置的一个特定于实现的选项。

是的,我知道,但我希望有一个单一登录,这在令牌端点中是不可能的。所以我需要使用OpenID的授权端点添加更多关于使用授权代码授予的同意的内容;请记住,授权类型“password”指的是资源所有者密码凭据授权,它不会使用授权端点