Registro de aplicación OAuth 2.0

El registro de aplicación OAuth 2.0 de FoxIDs te permite conectar APIs como recursos OAuth 2.0. Y conectar tu servicio backend usando Client Credentials Grant.

FoxIDs OAuth 2.0 application registration

Recurso OAuth 2.0

Una API se configura como un recurso de registro de aplicación OAuth 2.0.

  • Haz clic en New application y luego en OAuth 2.0 - Resource (API)
  • Especifica el nombre del recurso (API) en el nombre del registro de la aplicación.
  • Especifica uno o más scopes.

Resource with scopes

Un cliente puede obtener acceso posteriormente configurando recurso y scopes en el cliente.

Client Credentials Grant

Una aplicación que usa Client Credentials Grant puede ser un servicio backend protegido por un id de cliente y un secreto o una clave.

  • Haz clic en New application y luego en OAuth 2.0 - Client Credentials Grant
  • Especifica el nombre del cliente en el nombre del registro de la aplicación.
  • Especifica el método de autenticación del cliente, por defecto client secret post
    • Se genera un secreto por defecto
    • Opcionalmente cambia a otro método de autenticación del cliente
      • Selecciona show advanced
      • Selecciona el método de autenticación del cliente: client secret basic o private key JWT
      • Si se selecciona private key JWT, sube un certificado de cliente (archivo pfx)
  • Opcionalmente concede al cliente acceso para llamar al recurso (API) party-api2 con los scopes read1 y read2.

Configure Client Credentials Grant

Los tokens de acceso pueden emitirse con una lista de audiencias y así emitirse para múltiples APIs definidas en FoxIDs como recursos OAuth 2.0.

Puedes cambiar las reclamaciones y realizar tareas de reclamaciones con transformaciones de reclamaciones y tareas de reclamaciones.

Autenticación con certificado como credencial de cliente

El cliente puede autenticarse con un certificado si se selecciona private key JWT como método de autenticación del cliente y se ha subido un certificado de cliente.

Ejemplo de solicitud POST de Client Credentials Grant con private key JWT al endpoint de token:

POST https://foxids.com/test-corp/-/my-backend-client(*)/oauth/token HTTP/1.1
Host: foxids.com
Content-Type: application/x-www-form-urlencoded

client_assertion_type=urn%3Aietf%3Aparams%3Aoauth%3Aclient-assertion-type%3Ajwt-bearer
&client_assertion=eyJhbGcrOiI...kyX3NhbXBsZS
&grant_type=client_credentials
&scope=party-api2%3Aread1

Secretos de cliente

Es importante almacenar los secretos de cliente de forma segura, por lo que los secretos de cliente se almacenan con hash dentro de FoxIDs usando el mismo algoritmo de hash que las contraseñas. Si el secreto tiene más de 20 caracteres (como debería), los 3 primeros caracteres se guardan como información y se muestran para cada secreto en FoxIDs Control.

Resource Owner Password Credentials Grant

Resource Owner Password Credentials Grant no está soportado por razones de seguridad porque es inseguro y no debe usarse.

Tu privacidad

Usamos cookies para mejorar tu experiencia en nuestros sitios web. Haz clic en «Aceptar todas las cookies» para aceptar su uso. Para rechazar cookies no esenciales, haz clic en «Solo cookies necesarias».

Visita nuestra política de privacidad para saber más