AM
FR
Commencer gratuitement
Menu
Fonctionnalités

OAuth

Serveur d'autorisation OAuth 2.0 et OpenID Connect pour des intégrations tierces sécurisées.

oauth2 openid-connect authorization tokens scopes

OAuth

AM est un serveur d’autorisation OAuth 2.0 et OpenID Connect complet : émettez des jetons, validez des scopes et intégrez n’importe quel système compatible OAuth.

Que vous construisiez des apps mobiles, des SPA, des appareils IoT ou des intégrations service à service, AM prend en charge le flux adapté.

Flux pris en charge

Authorization Code (avec PKCE)

Pour les apps web et mobiles. Prend en charge les méthodes PKCE S256 et plain.

AMApplication clienteUtilisateurAMApplication clienteUtilisateurDemande de connexion/oauth2/authorize + code_challengeFormulaire de connexionIdentifiantsCode d'autorisation/oauth2/token + code_verifierAccess + ID + Refresh tokens

Device Authorization (RFC 8628)

Pour les TV, CLI et appareils IoT sans navigateur.

Utilisateur (téléphone)AMAppareilUtilisateur (téléphone)AMAppareilPOST /oauth2/device_authorizationdevice_code + user_code + verification_uriAfficher le code à l'utilisateurVisiter l'URI, saisir le codeAutoriserPoll /oauth2/tokenJeton d'accès

Refresh Token

Obtenez de nouveaux access tokens sans réauthentification.

Client Credentials

Authentification service à service. Aucun utilisateur impliqué.

JWT Bearer (RFC 7523)

Échangez un JWT signé contre un access token.

SAML 2.0 Bearer (RFC 7522)

Échangez une assertion SAML contre un access token.

Token Exchange (RFC 8693)

Échangez un access token existant contre un jeton plus spécifique.

Endpoints

EndpointBut
/oauth2/authorizeDémarrer l’autorisation, afficher la connexion
/oauth2/tokenÉchanger code/identifiants contre des jetons
/oauth2/userinfoObtenir les claims de profil utilisateur (OIDC)
/oauth2/introspectValider un jeton (RFC 7662)
/oauth2/revokeInvalider un refresh token
/oauth2/device_authorizationDémarrer le flux device
/.well-known/openid-configurationDécouverte OIDC
/.well-known/jwks.jsonClés de signature publiques

Scopes

ScopeAccès accordé
openidID token OIDC
profileNom, photo, locale
emailAdresse e-mail, statut vérifié
offline_accessRefresh tokens

Configuration des jetons

Paramètres par client pour :

  • Durée de vie de l’access token (par défaut : 1 heure)
  • Durée de vie du refresh token (par défaut : 14 jours)
  • Claims d’ID token
  • Algorithme de signature (RS256)
  • Options de stockage des cookies

Liés