Plan du site :
OpenID Connect OAuth Serveur dédié
-
Découvrir
- Q : le flux d’autorisation est-il aussi bon pour le natif/mobile ?
- i-Tego vous offre plusieurs centaines de pages...
- Pourquoi un serveur d’authentification ?
- L’authentification dans le cadre de l’IIoT
- OAuth 2.0 et OpenID Connect : comment cela fonctionne ?
- OpenID Connect et OAuth 2.0 : Synthèse des flux d’autorisation (Grant Type)
- OpenID Connect et OAuth 2.0 : Les points d’extrémité d’OAuthSD
- Identification de l’utilisateur final
- OAuth 2.0 ou OpenID Connect ?
- Le serveur d’authentification que DnC met à votre disposition
- OAuthSD V2
- En quoi OIDC contribue-t-il à l’approche ZTNA ?
- SaaS et OIDC : un mariage réussi grâce à OAuthSD !
- Définitions
- Mentions légales
-
Développer
-
OAuth 2.0
- OAuth 2.0 : Les Types d’Autorisation (Grant Type)
- OAuth 2.0 : Points d’extrémité
- Validation du jeton par une ressource protégée
- OAuth 2.0 : Lier une application cliente au serveur OAuthSD
-
OpenID Connect
- Généralités sur l’authentification, introduction d’OpenID Connect
- OpenID Connect : Types d’autorisations (Grant Type)
- OpenID Connect : Le jeton d’identité ID Token (JWT signé ou JWS)
- Validation du jeton d’identité ID Token (JWT signé ou JWS)
- OpenID Connect : Lier une application cliente au serveur OAuthSD
-
OpenID Connect : Autorisation via un code (Authorization Code Flow)
- Authentification utilisant le flux de code d’autorisation OpenID Connect
- OpenID Connect : Obtenir une autorisation pour l’application cliente
- OpenID Connect : Obtenir les jetons d’accès
- id_token_hint : ré-authentification silencieuse du sujet avec l’ID Token
- Lien de (re)connexion
- OpenID Connect : Exemples complets du flux d’Autorisation via un code puis requête UserInfo
- Autorisation implicite
- Tests et certification
-
API OpenID Connect : Points d’extrémité
- API OpenID Connect : Points d’extrémité
- API OpenID Connect : Point d’extrémité d’autorisation (Authorization Endpoint)
- API OpenID Connect : Point d’extrémité de jeton (Token Endpoint)
- API Open ID Connect : Introspection (Introspection Endpoint)
- Demande d’informations sur l’utilisateur (UserInfo Endpoint)
- API OpenID Connect : Logout (Logout Endpoint)
- API OpenId Connect : Point d’extrémité d’informations sur les clefs (Keys Endpoint)
- API OpenID Connect : Découverte
-
OpenID Connect : SSO, management de session etc.
- Gestion de la session OIDC : Fonctionnalités
- SSO et connexion unique (Single Login Identification, SLI)
- SLI, SSO, SLO et SRA sont dans un bateau : OAuthSD
- SRA et durée de la session de l’utilisateur
- Monitoring de l’état de l’authentification et SLO
- Avertir de la fin de session OIDC et la prolonger
- Méthodes alternatives pour le monitoring de la session OpenID Conect et le SLO
- OpenID Connect Session Management
- Management de session OpenID Connect avec iFrames
- Offline Access
- JSON Web Token (JWT, JWS)
- Gestion du jeton d’accès
-
Adaptation des applications
- Principes et organisation générale d’un déploiement OpenID Connect
- APACHE mod_auth_openidc
- Extension OpenID Connect pour phpBB
- Extension pour Wordpress "OpenID Connect Generic Client"
- Plugin OpenID Connect Client pour SPIP
- Implémentation du monitoring avec Javascript : exemples pour SPIP et WordPress
- Service OAuthSD pour Lusitanian/PHPoAuthLib
- Applications natives : un exemple avec Windev
-
Sujets communs à Oauth 2 et OpenID Connect
- Envoi d’une requête à un serveur de ressource (RS)
- Portée de l’autorisation (Scope)
- Définition des scopes OIDC et généralités sur leur utilisation par les applications
- Réponse UserInfo
- Demandes de consentement sur les portées d’autorisation (scopes)
- Contrôle d’accès HTTP (CORS)
- Q&R pour les auteurs et développeurs
- Documents de référence
-
Identifier l’utilisateur final
- Systèmes d’identification intégrés à OAuthSD
- La fin des mots de passe : NoPassConnect
- Identification par OpenID Connect des utilisateurs identifiés avec Kerberos
- Identification OpenID Connect avec ID Card : Aramis
- Validation en 2 étapes (Two Factor Authentication, 2FA)
- Utiliser SPIP comme pourvoyeur d’identité d’OIDC
- acr_values (Requested Authentication Context Class Reference)
-
Authentifier l’application
- Vérification de l’origine de la requête reçue par un serveur de ressource
- Typologie des applications au regard de la sécurité des données
- Proof of Possession (PoP)
- Liaison du jeton à la connexion TLS (TLS Token Binding)
- Clé de vérification pour l’échange de code (PKCE)
- Canvas Fingerprinting
- OIDC et les Application à page unique : exemple d’une belle mascarade !
- Plus
- Démarrer
-
OAuth 2.0
- Utiliser