Use this file to discover all available pages before exploring further.
Les profils de jetons d’accès définissent le format et les demandes des jetons d’accès émis pour une API. Auth0 prend en charge les profils de jetons d’accès suivants, également appelés dialectes de jetons :
Profil de jeton Auth0 ou profil de jeton d’accès par défaut
Le profil Auth0 et le profil RFC 9068 émettent des jetons JWT qui ont des formats de jetons différents. Les principales différences sont les suivantes :
Le profil RFC 9068 intègre la demande jti, fournissant un identifiant unique pour le jeton JWT.
Le profil Auth0 utilise la demande azp pour représenter l’ID client, tandis que le profil RFC 9068 utilise la demande client_ID.
Le profil RFC 9068 n’utilise pas la demande gty, qui est une demande propre à Auth0 qui représente le flux d’authentification.
Identifiant de l’émetteur pour le locataire Auth0 émettant le jeton d’accès.
Oui
Oui
Domaine du locataire : https://tenant.auth0.com/
sub
L’objet de la demande indique pour quel utilisateur ou application le jeton d’accès a été émis :
Pour les autorisations dans lesquelles un utilisateur final est impliqué, comme le flux de code d’autorisation, la demande sub</code&gt ; est la suivante :user_id.
Pour les applications de communication entre machines utilisant l’autorisation d’identifiants client dans lesquelles aucun utilisateur final n’est impliqué, la demande sub est un identifiant unique pour l’application.
Durée de l’expiration à partir de laquelle le jeton d’accès ne doit pas être accepté pour traitement.
Oui
Oui
Horodatage epoch en millisecondes : 1516238022
iat
Horodatage indiquant le moment auquel le jeton a été émis.
Oui
Oui
Horodatage epoch en secondes : 1516239022
scope
Permission(s) du jeton d’accès émis. Pour en savoir plus, consultez Permissions.
Oui
Oui
"openid profile offline_access"
jti
Identifiant unique pour le jeton d’accès.
Oui
Non
Identifiant à chaîne unique : aBv9njtYfwL4xfPZyEwz9m
gty
Type d’autorisation que l’application a utilisé pour demander le jeton d’accès. Présent seulement pour les types de d’autorisation password (mot de passe) et refresh_token (jeton d’actualisation).
Non
Selon le cas
Type d’autorisation : password
permissions
Autorisations disponibles pour un utilisateur ou une application selon son rôle. Inclus seulement lorsque les paramètres Enable RBAC and Add permissions in the Access Token sont activés pour l’API. Pour en savoir plus, consultez Activer le contrôle d’accès basé sur les rôles (RBAC) pour les API.
Identifiant d’Organization. Ajouté lorsqu’un utilisateur s’est authentifié via une Organization et que le paramètre Organization Names in Authentication API__ (Noms d’Organization dans Authentication API) est activé. Pour en apprendre davantage, lisez Travailler avec des jetons et Organizations.
Selon le cas
Selon le cas
Identifiant de l’Organization : org_9ybsU1dN2dKfDkBi
org_name
Nom de l’ Organization. Ajouté lorsqu’un utilisateur s’est authentifié via une Organization et que le paramètre Organization Names in Authentication API (Noms d’Organization dans Authentication API) est activé. Pour en savoir plus, consultez Utiliser les noms d’Organization dans Authentication API.
Selon le cas
Selon le cas
Nom d’Organization: my_organization
authorization_details
Détails d’autorisation utilisés dans les demandes d’autorisation riches (Rich Authorization Requests, RAR). Pour en savoir plus, consultez Flux de code d’autorisation avec RAR.