Traditionnellement, le Flux implicite était utilisé par les applications qui étaient incapables de stocker des secrets en toute sécurité. L’utilisation de ce flux n’est plus considérée comme meilleure pratique pour la demande de jetons d’accès; les nouvelles implémentations devraient utiliser le Flux de code d’autorisation avec PKCE. Toutefois, lorsqu’il est utilisé avec le mode de réponse Form Post, le Flux implicite offre un flux de travail simplifié si l’application n’a besoin que d’un jeton d’ID pour effectuer l’authentification des utilisateurs; dans ces cas, il serait utilisé dans le cadre du Flux hybride. Les jetons d’actualisation ne seront plus renvoyés lors de l’utilisation du flux implicite pour l’authentification. En outre, le pipeline Conforme à l’OIDC affecte le flux implicite dans les domaines suivants : demande d’authentification, réponse d’authentification, structure de jeton d’ID et structure de jeton d’accès.Documentation Index
Fetch the complete documentation index at: https://docs-staging.auth0-mintlify.app/llms.txt
Use this file to discover all available pages before exploring further.
Demande d’authentification
Héritage
device n’est nécessaire que si vous demandez un jeton d’actualisation en passant par la permission offline_access. Pour en savoir plus, veuillez consulter Jetons d’actualisation.
Conforme à OIDC
response_typeindique que nous voulons recevoir à la fois un jeton d’accès et un jeton d’ID.- Les jetons d’actualisation ne sont pas autorisés dans l’autorisation implicite. Utilisez
prompt=noneà la place. Pour en savoir plus, consultez Configurer Authentification Silencieuse. favorite_colorn’est plus une permission valide.audienceest facultative.noncedoit être une chaîne aléatoire cryptographiquement sécurisée. Pour en savoir plus, consultez Atténuer les attaques par réinsertion lors de l’utilisation du flux implicite.
Réponse d’authentification
Héritage
- Le jeton d’accès retourné est valide pour appeler le point de terminaison
/userinfo. - Un jeton d’actualisation sera retourné uniquement si un paramètre
devicea été passé et que la permissionoffline_accessa été demandée.
Conforme à OIDC
- Le jeton d’accès retourné est valide pour appeler le point de terminaison
/userinfo(à condition que l’API spécifiée par le paramètreaudienceutiliseRS256comme algorithme de signature) et éventuellement le serveur de ressources spécifié par le paramètreaudience. - Si vous utilisez
response_type=id_token, Auth0 ne retournera qu’un jeton d’ID. Les jetons d’actualisation ne sont pas autorisés dans l’autorisation implicite. Utilisezprompt=noneà la place.
Structure des jetons d’ID
Héritage
Conforme à OIDC
- La demande
favorite_colordoit être associée à un espace de noms et ajoutée au moyen d’une règle. Pour en savoir plus, consultez Créer des demandes personnalisées à espace de noms. - Après avoir validé le jeton d’ID, l’application doit valider le nombre aléatoire pour atténuer les attaques par réinsertion.
Structure du jeton d’accès (facultatif)
Héritage
/userinfo.
Conforme à OIDC
- Le jeton d’accès retourné est un valide pour appeler le point de terminaison
/userinfo(à condition que l’API indiquée par le paramètreaudienceutiliseRS256comme algorithme de signature) ainsi que le serveur de ressources indiqué par le paramètreaudience. - Un jeton d’accès opaque peut toujours être retourné
/userinfoest la seule spécifiée.