]> BookStack Code Mirror - bookstack/blob - app/Config/oidc.php
CM6: Further fixes/improvements after testing
[bookstack] / app / Config / oidc.php
1 <?php
2
3 return [
4
5     // Display name, shown to users, for OpenId option
6     'name' => env('OIDC_NAME', 'SSO'),
7
8     // Dump user details after a login request for debugging purposes
9     'dump_user_details' => env('OIDC_DUMP_USER_DETAILS', false),
10
11     // Claim, within an OpenId token, to find the user's display name
12     'display_name_claims' => explode('|', env('OIDC_DISPLAY_NAME_CLAIMS', 'name')),
13
14     // Claim, within an OpenID token, to use to connect a BookStack user to the OIDC user.
15     'external_id_claim' => env('OIDC_EXTERNAL_ID_CLAIM', 'sub'),
16
17     // OAuth2/OpenId client id, as configured in your Authorization server.
18     'client_id' => env('OIDC_CLIENT_ID', null),
19
20     // OAuth2/OpenId client secret, as configured in your Authorization server.
21     'client_secret' => env('OIDC_CLIENT_SECRET', null),
22
23     // The issuer of the identity token (id_token) this will be compared with
24     // what is returned in the token.
25     'issuer' => env('OIDC_ISSUER', null),
26
27     // Auto-discover the relevant endpoints and keys from the issuer.
28     // Fetched details are cached for 15 minutes.
29     'discover' => env('OIDC_ISSUER_DISCOVER', false),
30
31     // Public key that's used to verify the JWT token with.
32     // Can be the key value itself or a local 'file://public.key' reference.
33     'jwt_public_key' => env('OIDC_PUBLIC_KEY', null),
34
35     // OAuth2 endpoints.
36     'authorization_endpoint' => env('OIDC_AUTH_ENDPOINT', null),
37     'token_endpoint'         => env('OIDC_TOKEN_ENDPOINT', null),
38
39     // Add extra scopes, upon those required, to the OIDC authentication request
40     // Multiple values can be provided comma seperated.
41     'additional_scopes' => env('OIDC_ADDITIONAL_SCOPES', null),
42
43     // Group sync options
44     // Enable syncing, upon login, of OIDC groups to BookStack roles
45     'user_to_groups' => env('OIDC_USER_TO_GROUPS', false),
46     // Attribute, within a OIDC ID token, to find group names within
47     'groups_claim' => env('OIDC_GROUPS_CLAIM', 'groups'),
48     // When syncing groups, remove any groups that no longer match. Otherwise sync only adds new groups.
49     'remove_from_groups' => env('OIDC_REMOVE_FROM_GROUPS', false),
50 ];