开放身份认证与授权平台

基于 OAuth 2.0、OpenID Connect 与 W3C 可验证凭证标准,为企业提供安全、合规、可互操作的身份基础设施。让每个人真正拥有并控制自己的数字身份。

为什么选择数字四方?

不止于协议兼容,更关注落地体验与长期演进

🛡️
金融级安全

全链路 TLS 1.3、JWT 签名、防重放、速率限制,满足等保与 GDPR 要求。

开箱即用

无需部署 IDP,5 分钟完成 OAuth 集成,支持自动发现与动态注册。

🌐
面向未来

原生支持 DID/VC 架构,平滑过渡到去中心化身份(SSI)生态,并提供用户可操作的身份管理界面。

为不同角色提供专属价值

无论你是个人用户、开发者还是企业,都能在这里找到所需

👤 面向用户

我的身份我做主

  • 查看并管理已授权的应用
  • 一键撤销第三方权限
  • 安全存储与出示可验证凭证(VC)
  • 掌握所有身份交互日志

👨‍💻 面向开发者

标准、开放、易集成

  • 完整支持 OAuth 2.0 / OIDC / DID / VC
  • 动态客户端注册(RFC 7591)
  • 自动发现端点(.well-known
  • 沙箱环境 + Webhook 事件通知

🏢 面向企业

安全、合规、可治理

  • GDPR / 个保法合规就绪
  • 细粒度 Scope 审批与审计
  • 多租户身份隔离(B2B 支持)
  • 凭证全生命周期管理

👤 掌控你的数字身份主权

不再只是账号密码,而是可携带、可控制、可验证的数字身份资产

  • 集中管理所有授权应用,随时一键撤回权限
  • 安全持有可验证凭证(VC),如学历、实名、会员等级
  • 选择性披露信息(如“年满18岁”而不暴露生日)
  • 跨平台使用同一身份,无需重复注册

👨‍💻 快速集成开放身份标准

用国际协议替代私有登录,一次接入,全域互通

  • 完整实现 OAuth 2.0、OIDC、DID Auth、VC Issuance
  • 自动发现端点(.well-known)免硬编码
  • 提供沙箱环境与 Mock IdP 加速调试
  • Webhook 通知关键事件(如授权撤销、凭证吊销)

🏢 构建可信且合规的身份基础设施

满足监管要求,降低集成成本,支撑未来身份演进

  • 原生支持《个人信息保护法》与 GDPR 合规接口
  • 细粒度权限审批,防止第三方过度索权
  • 支持多租户隔离,适配政务、金融等高敏场景
  • 平滑兼容 W3C DID/VC,为去中心化身份提前布局

我们提供的核心能力

所有服务均通过标准协议暴露,无需定制开发即可集成

标准化 OAuth 2.0 授权

支持授权码模式(Authorization Code)、客户端凭证模式(Client Credentials)及刷新令牌,满足 Web、App、后端服务等多场景安全授权需求。

OpenID Connect 身份认证

提供符合 OIDC 标准的 ID Token,支持用户基本信息(sub, name, email, phone)返回,实现“一键登录”与统一身份管理。

JWT 签名公钥自动发现(JWKS)

通过 /.well-known/jwks.json 提供 RSA 公钥,支持外部系统自动验证你签发的 Access Token 或 W3C 可验证凭证(VC)。

机器可发现的元数据接口

支持 /.well-known/openid-configuration/.well-known/oauth-authorization-server,客户端可自动发现端点、Scope、算法等配置。

灵活的权限 Scope 体系

支持自定义 Scope(如 profile, phone, vc.issue),并通过数据库动态管理,满足细粒度权限控制需求。

面向未来:支持 DID 与 VC 扩展

架构设计兼容 W3C DID 与 Verifiable Credentials,可无缝升级为去中心化身份(SSI)基础设施,签发可验证数字证书。

我的身份中心(用户视角)

登录后,用户可查看已授权的应用、管理可验证凭证、撤销权限,并掌握自己的数字身份使用情况,真正实现“我的身份我做主”。

实时监控与日志审计

提供详细的交互日志与事件总线服务,帮助企业实时监控用户行为,确保安全合规,并支持自动化审计流程。

跨域身份互操作性

支持多平台、多协议的身份互操作,无缝集成 Web、App、IoT 及 Web3 场景,构建统一的数字身份生态。

遵循的国际标准

与全球主流身份生态无缝对接

OAuth 2.0 (RFC 6749) OpenID Connect Core 1.0 OAuth 2.0 Authorization Server Metadata (RFC 8414) JSON Web Key (JWK) - RFC 7517 JWT Profile for OAuth Access Tokens W3C Verifiable Credentials Data Model v1.1 DID Core Specification (W3C)
政府机构
金融机构
Web3 项目
高校实验室

快速接入

所有端点均通过 .well-known 自动发现,无需硬编码

1. 获取 OpenID Connect 元数据
GET https://auth.00101.com/.well-known/openid-configuration

返回 issuer、授权端点、token 端点、支持的 scope 与签名算法等完整配置。

2. 获取公钥用于验证 JWT
GET https://auth.00101.com/.well-known/jwks.json

返回 RSA 公钥,用于验证 Access Token、ID Token 或 W3C 可验证凭证(VC)的签名。

3. 获取 VC 上下文定义(JSON-LD)
GET https://auth.00101.com/credentials/realname/v1

用于解析 W3C 可验证凭证中的自定义字段(如 phoneHashverified)。

4. 查看人类可读的 VC 词汇说明
GET https://auth.00101.com/credentials

了解凭证中各字段的含义与使用规范。

开发者工具

快速验证你的配置是否生效

准备好了吗?开始集成吧!

无论你是 SaaS 平台、政府系统还是 Web3 应用,我们都提供标准、安全、可扩展的身份服务。

联系我们