什么是等效的 OpenID Connect 和 SAML actors/roles?

What are the equivalent OpenID Connect and SAML actors/roles?

我无法理解 OpenID Connect actors/roles。我来自使用 SAML。在我熟悉的场景中,服务提供者是一个具有受保护资源的 Web 应用程序,而身份提供者服务器是用户进行身份验证的地方。对于 SAML,典型的客户端是 Web 浏览器,尽管 SAML 也有 ECP 配置文件,可以在其中使用非浏览器客户端(例如本机应用程序)。我了解所有这些部分的工作原理及其各种流程。

我正在尝试将同样的理解应用于 OpenID Connect。我的理解是 OpenID 提供者与身份提供者相同。但是其他部分呢?服务提供商是依赖方吗?那么客户是什么? OpenID Connect 文档将 "Relying Party" 替换为 "client",这让我很反感。

对我来说,来自 SAML 的客户端要么是 Web 浏览器,要么在 ECP 的情况下是本机或移动应用程序。那么这种客户端在 OpenID Connect 世界中的作用是什么?

由于 OpenID Connect 建立在 OAuth 的基础上,我已经熟悉了它,但这并没有消除 SAML 与 OpenID Connect 的混淆。任何帮助将不胜感激。谢谢!

术语 "Client" 是从 OAuth 2.0 继承的通用名称,用于请求、接收和使用令牌的实体。 OpenID Connect 建立在其之上,但由于现在有一个身份令牌在起作用,因此客户端也称为依赖方。

Relying Party(或Client)实际上与SAML Service Provider和ECP一样,是依赖IDP为其提供用户身份的实体。

依赖方(或客户端)可以是 Web 应用程序、本机应用程序或移动应用程序中的任何一个。