AM
ES
Comenzar gratis
Menú

OAuth

AM es un servidor de autorización completo de OAuth 2.0 y OpenID Connect: emite tokens, valida scopes y se integra con cualquier sistema compatible con OAuth.

Ya sea que estés creando apps móviles, SPAs, dispositivos IoT o integraciones servicio a servicio, AM admite el flujo adecuado.

Flujos compatibles

Authorization Code (con PKCE)

Para aplicaciones web y móviles. Admite los métodos PKCE S256 y plain.

AMAplicación clienteUsuarioAMAplicación clienteUsuarioSolicitud de inicio de sesión/oauth2/authorize + code_challengeFormulario de inicio de sesiónCredencialesCódigo de autorización/oauth2/token + code_verifierAccess + ID + Refresh tokens

Device Authorization (RFC 8628)

Para TVs, CLIs y dispositivos IoT sin navegador.

Usuario (teléfono)AMDispositivoUsuario (teléfono)AMDispositivoPOST /oauth2/device_authorizationdevice_code + user_code + verification_uriMostrar código al usuarioVisitar URI e introducir códigoAutorizarPoll /oauth2/tokenToken de acceso

Refresh Token

Obtén nuevos access tokens sin volver a autenticarte.

Client Credentials

Autenticación servicio a servicio. No interviene ningún usuario.

JWT Bearer (RFC 7523)

Intercambia un JWT firmado por un access token.

SAML 2.0 Bearer (RFC 7522)

Intercambia una aserción SAML por un access token.

Token Exchange (RFC 8693)

Intercambia un access token existente por un token más específico.

Endpoints

EndpointPropósito
/oauth2/authorizeIniciar autorización y mostrar login
/oauth2/tokenIntercambiar código/credenciales por tokens
/oauth2/userinfoObtener claims de perfil de usuario (OIDC)
/oauth2/introspectValidar token (RFC 7662)
/oauth2/revokeInvalidar refresh token
/oauth2/device_authorizationIniciar flujo de dispositivo
/.well-known/openid-configurationDescubrimiento OIDC
/.well-known/jwks.jsonClaves públicas de firma

Scopes

ScopeAcceso otorgado
openidID token de OIDC
profileNombre, imagen y locale
emailDirección de email y verificación
offline_accessRefresh tokens

Configuración de tokens

Configuración por cliente para:

  • Tiempo de vida del access token (por defecto: 1 hora)
  • Tiempo de vida del refresh token (por defecto: 14 días)
  • Claims del ID token
  • Algoritmo de firma (RS256)
  • Opciones de almacenamiento en cookies

Relacionado