Enregistrement d’application OAuth 2.0

L’enregistrement d’application OAuth 2.0 FoxIDs vous permet de connecter des API en tant que ressources OAuth 2.0. Et de connecter votre service backend via Client Credentials Grant.

FoxIDs OAuth 2.0 application registration

Ressource OAuth 2.0

Une API est configurée comme ressource d’enregistrement d’application OAuth 2.0.

  • Cliquez sur New application puis OAuth 2.0 - Resource (API)
  • Spécifiez le nom de la ressource (API) dans le nom d’enregistrement de l’application.
  • Spécifiez une ou plusieurs portées.

Resource with scopes

Un client peut ensuite recevoir un accès en configurant ressource et portées dans le client.

Client Credentials Grant

Une application utilisant Client Credentials Grant peut être un service backend sécurisé par un identifiant client et un secret ou une clé.

  • Cliquez sur New application puis OAuth 2.0 - Client Credentials Grant
  • Spécifiez le nom du client dans le nom d’enregistrement de l’application.
  • Spécifiez la méthode d’authentification du client, par défaut client secret post
    • Un secret est généré par défaut
    • Vous pouvez éventuellement passer à une autre méthode d’authentification du client
      • Sélectionnez show advanced
      • Sélectionnez la méthode d’authentification du client : client secret basic ou private key JWT
      • Si private key JWT est sélectionné, téléversez un certificat client (fichier pfx)
  • Optionnellement, accordez au client l’accès à la ressource (API) party-api2 avec les portées read1 et read2.

Configure Client Credentials Grant

Les jetons d’accès peuvent être émis avec une liste d’audiences et ainsi être émis pour plusieurs API définies dans FoxIDs comme ressources OAuth 2.0.

Vous pouvez modifier les revendications et effectuer des tâches de revendications avec transformations de revendications et tâches de revendications.

Authentifier avec un certificat comme identifiant client

Le client peut s’authentifier avec un certificat si private key JWT est sélectionné comme méthode d’authentification du client et qu’un certificat client a été téléversé.

Exemple de requête POST Client Credentials Grant avec private key JWT vers le point de terminaison du token :

POST https://foxids.com/test-corp/-/my-backend-client(*)/oauth/token HTTP/1.1
Host: foxids.com
Content-Type: application/x-www-form-urlencoded

client_assertion_type=urn%3Aietf%3Aparams%3Aoauth%3Aclient-assertion-type%3Ajwt-bearer
&client_assertion=eyJhbGcrOiI...kyX3NhbXBsZS
&grant_type=client_credentials
&scope=party-api2%3Aread1

Secrets client

Il est important de stocker les secrets client en toute sécurité, c’est pourquoi les secrets client sont hachés dans FoxIDs avec le même algorithme de hachage que les mots de passe. Si le secret comporte plus de 20 caractères (ce qui devrait être le cas), les 3 premiers caractères sont enregistrés comme information et sont affichés pour chaque secret dans FoxIDs Control.

Resource Owner Password Credentials Grant

Resource Owner Password Credentials Grant n’est pas pris en charge pour des raisons de sécurité car il est non sécurisé et ne doit pas être utilisé.

Votre confidentialité

Nous utilisons des cookies pour améliorer votre expérience sur nos sites. Cliquez sur « Accepter tous les cookies » pour accepter l'utilisation des cookies. Pour refuser les cookies non essentiels, cliquez sur « Cookies nécessaires uniquement ».

Consultez notre politique de confidentialité pour en savoir plus