« Oauth2 lecture » : différence entre les versions

Aucun résumé des modifications
Aucun résumé des modifications
Ligne 50 : Ligne 50 :


- Le jeton de renouvellement (Refresh Token ) : Utilisé pour demander de prolonger l’accès à une ressource ; envoyé sur demande d’une application qui détient déjà un jeton d’accès valide.
- Le jeton de renouvellement (Refresh Token ) : Utilisé pour demander de prolonger l’accès à une ressource ; envoyé sur demande d’une application qui détient déjà un jeton d’accès valide.
</pre>
=== VALIDATION access_token ===
<pre>
VALIDATION access_token par RS quand demande du CLIENT
=> ipmplique une interraction entre RS et AS
sur AS une extremite=>"tokeninfo"
Le serveur de ressource (RS) n’est pas directement lié au serveur d’autorisation (AS).
Dans ce cas, il existe deux familles de méthodes :
- la première consiste à authentifier le jeton d’accès par interrogation du serveur d’autorisation (introspection).
- la deuxième consiste à ce que l’application tierce assure localement l’authentification du jeton d’accès.
la validation à l’aide de cryptage asymétrique (signature).
jeton d’identité (ID Token) fondé sur JWT
</pre>
</pre>


Ligne 84 : Ligne 68 :
</pre>
</pre>
[https://jwt.io/ (voir jwt.io)]
[https://jwt.io/ (voir jwt.io)]
=== Validation access_token ===
<pre>
VALIDATION access_token par RS quand demande du CLIENT
=> ipmplique une interraction entre RS et AS
sur AS une extremite=>"tokeninfo"
Le serveur de ressource (RS) n’est pas directement lié au serveur d’autorisation (AS).
Dans ce cas, il existe deux familles de méthodes :
- la première consiste à authentifier le jeton d’accès par interrogation du serveur d’autorisation (introspection).
- la deuxième consiste à ce que l’application tierce assure localement l’authentification du jeton d’accès.
la validation à l’aide de cryptage asymétrique (signature).
jeton d’identité (ID Token) fondé sur JWT
</pre>


=== ID Token ===
=== ID Token ===