« Oauth2 lecture » : différence entre les versions

Aucun résumé des modifications
Aucun résumé des modifications
Ligne 228 : Ligne 228 :
Les jetons structurés sont des jetons passés par valeur. Le jeton contient suffisamment de données pour que le serveur de ressources prenne sa décision d'autorisation. Souvent, il contient également des informations sur l'utilisateur. Dans certains cas, un tel jeton peut même contenir des informations personnelles identifiables (PII) ou d'autres données protégées par la loi ou la réglementation et le jeton ainsi que les systèmes connexes deviennent soumis à des exigences de conformité.
Les jetons structurés sont des jetons passés par valeur. Le jeton contient suffisamment de données pour que le serveur de ressources prenne sa décision d'autorisation. Souvent, il contient également des informations sur l'utilisateur. Dans certains cas, un tel jeton peut même contenir des informations personnelles identifiables (PII) ou d'autres données protégées par la loi ou la réglementation et le jeton ainsi que les systèmes connexes deviennent soumis à des exigences de conformité.
</pre>
</pre>
=== SYMFONY ===
le provider c'est ce qui est retourné par L'AS, un JWT
<pre>
security.yaml


l'idée
security:
    providers:
        jwt:
            lexik_jwt: ~
    firewalls:
        api:
            provider: jwt
            pattern:  ^/api
            stateless: true
            guard:
                authenticators:
                    - lexik_jwt_authentication.jwt_token_authenticator
       
    access_control:
        - { path: ^/api, roles: IS_AUTHENTICATED_FULLY }
</pre>


=== vocabulaire ===
=== vocabulaire ===
Ligne 357 : Ligne 335 :


Qu'elles appellent des services internes ou externes, toutes les API ne doivent utiliser que les revendications affirmées par le serveur centralisé et ne doivent pas ajouter d'informations supplémentaires ni émettre de jetons. La gestion centralisée des réclamations vous permet de contrôler les informations circulant entre les API pour vous assurer qu'elles ne divulguent pas de données excédentaires.
Qu'elles appellent des services internes ou externes, toutes les API ne doivent utiliser que les revendications affirmées par le serveur centralisé et ne doivent pas ajouter d'informations supplémentaires ni émettre de jetons. La gestion centralisée des réclamations vous permet de contrôler les informations circulant entre les API pour vous assurer qu'elles ne divulguent pas de données excédentaires.
</pre>
=== Symfony ===
le provider c'est ce qui est retourné par L'AS, un JWT
<pre>
security.yaml
l'idée
security:
    providers:
        jwt:
            lexik_jwt: ~
    firewalls:
        api:
            provider: jwt
            pattern:  ^/api
            stateless: true
            guard:
                authenticators:
                    - lexik_jwt_authentication.jwt_token_authenticator
       
    access_control:
        - { path: ^/api, roles: IS_AUTHENTICATED_FULLY }
</pre>
</pre>


[[Catégorie:Oauth2]]
[[Catégorie:Oauth2]]