Enregistrement d’application OAuth 2.0
L’enregistrement d’application OAuth 2.0 FoxIDs vous permet de connecter des API en tant que ressources OAuth 2.0. Et de connecter votre service backend via Client Credentials Grant.
Ressource OAuth 2.0
Une API est configurée comme ressource d’enregistrement d’application OAuth 2.0.
- Cliquez sur New application puis OAuth 2.0 - Resource (API)
- Spécifiez le nom de la ressource (API) dans le nom d’enregistrement de l’application.
- Spécifiez une ou plusieurs portées.

Un client peut ensuite recevoir un accès en configurant ressource et portées dans le client.
Client Credentials Grant
Une application utilisant Client Credentials Grant peut être un service backend sécurisé par un identifiant client et un secret ou une clé.
- Cliquez sur New application puis OAuth 2.0 - Client Credentials Grant
- Spécifiez le nom du client dans le nom d’enregistrement de l’application.
- Spécifiez la méthode d’authentification du client, par défaut
client secret post- Un secret est généré par défaut
- Vous pouvez éventuellement passer à une autre méthode d’authentification du client
- Sélectionnez show advanced
- Sélectionnez la méthode d’authentification du client :
client secret basicouprivate key JWT - Si
private key JWTest sélectionné, téléversez un certificat client (fichier pfx)
- Optionnellement, accordez au client l’accès à la ressource (API)
party-api2avec les portéesread1etread2.

Les jetons d’accès peuvent être émis avec une liste d’audiences et ainsi être émis pour plusieurs API définies dans FoxIDs comme ressources OAuth 2.0.
Vous pouvez modifier les revendications et effectuer des tâches de revendications avec transformations de revendications et tâches de revendications.
Authentifier avec un certificat comme identifiant client
Le client peut s’authentifier avec un certificat si private key JWT est sélectionné comme méthode d’authentification du client et qu’un certificat client a été téléversé.
Exemple de requête POST Client Credentials Grant avec private key JWT vers le point de terminaison du token :
POST https://foxids.com/test-corp/-/my-backend-client(*)/oauth/token HTTP/1.1
Host: foxids.com
Content-Type: application/x-www-form-urlencoded
client_assertion_type=urn%3Aietf%3Aparams%3Aoauth%3Aclient-assertion-type%3Ajwt-bearer
&client_assertion=eyJhbGcrOiI...kyX3NhbXBsZS
&grant_type=client_credentials
&scope=party-api2%3Aread1
Secrets client
Il est important de stocker les secrets client en toute sécurité, c’est pourquoi les secrets client sont hachés dans FoxIDs avec le même algorithme de hachage que les mots de passe. Si le secret comporte plus de 20 caractères (ce qui devrait être le cas), les 3 premiers caractères sont enregistrés comme information et sont affichés pour chaque secret dans FoxIDs Control.
Resource Owner Password Credentials Grant
Resource Owner Password Credentials Grant n’est pas pris en charge pour des raisons de sécurité car il est non sécurisé et ne doit pas être utilisé.