« Oauth2 lecture » : différence entre les versions
Aucun résumé des modifications |
Aucun résumé des modifications |
||
| Ligne 65 : | Ligne 65 : | ||
- Le jeton de renouvellement (Refresh Token ) : Utilisé pour demander de prolonger l’accès à une ressource ; envoyé sur demande d’une application qui détient déjà un jeton d’accès valide. | - Le jeton de renouvellement (Refresh Token ) : Utilisé pour demander de prolonger l’accès à une ressource ; envoyé sur demande d’une application qui détient déjà un jeton d’accès valide. | ||
</pre> | |||
=== Validation access_token === | |||
<pre> | |||
VALIDATION access_token par RS quand demande du CLIENT | |||
=> ipmplique une interraction entre RS et AS | |||
sur AS une extremite=>"tokeninfo" | |||
Le serveur de ressource (RS) n’est pas directement lié au serveur d’autorisation (AS). | |||
Dans ce cas, il existe deux familles de méthodes : | |||
- la première consiste à authentifier le jeton d’accès par interrogation du serveur d’autorisation (introspection). | |||
- la deuxième consiste à ce que l’application tierce assure localement l’authentification du jeton d’accès. | |||
la validation à l’aide de cryptage asymétrique (signature). | |||
</pre> | </pre> | ||
| Ligne 96 : | Ligne 111 : | ||
[https://developers.google.com/identity/protocols/oauth2/openid-connect?csw=1#validatinganidtoken google exemple] | [https://developers.google.com/identity/protocols/oauth2/openid-connect?csw=1#validatinganidtoken google exemple] | ||
<pre> | <pre> | ||
jeton d’identité (ID Token) fondé sur JWT. | |||
La validation d'un jeton d'identification nécessite plusieurs étapes : | La validation d'un jeton d'identification nécessite plusieurs étapes : | ||
| Ligne 110 : | Ligne 126 : | ||
[https://jwt.io/ (voir jwt.io)] | [https://jwt.io/ (voir jwt.io)] | ||
=== ID Token === | === ID Token === | ||