Saltar al contenido principal

Alias de tipo: AuthorizationServerMetadata

type AuthorizationServerMetadata = {
  authorization_endpoint: string;
  code_challenge_methods_supported?: string[];
  grant_types_supported?: string[];
  introspection_endpoint?: string;
  introspection_endpoint_auth_methods_supported?: string[];
  introspection_endpoint_auth_signing_alg_values_supported?: string[];
  issuer: string;
  jwks_uri?: string;
  op_policy_uri?: string;
  op_tos_uri?: string;
  registration_endpoint?: string;
  response_modes_supported?: string[];
  response_types_supported: string[];
  revocation_endpoint?: string;
  revocation_endpoint_auth_methods_supported?: string[];
  revocation_endpoint_auth_signing_alg_values_supported?: string[];
  scope_supported?: string[];
  service_documentation?: string;
  token_endpoint: string;
  token_endpoint_auth_methods_supported?: string[];
  token_endpoint_auth_signing_alg_values_supported?: string[];
  ui_locales_supported?: string[];
  userinfo_endpoint?: string;
};

Esquema para los metadatos del servidor de autorización OAuth 2.0 según lo definido en RFC 8414.

Declaración de tipo

authorization_endpoint

authorization_endpoint: string;

URL del endpoint de autorización del servidor de autorización [RFC6749]. Esto es OBLIGATORIO a menos que no se admitan tipos de concesión que utilicen el endpoint de autorización.

Ver

https://rfc-editor.org/rfc/rfc6749#section-3.1

code_challenge_methods_supported?

optional code_challenge_methods_supported: string[];

Arreglo JSON que contiene una lista de métodos de desafío de código Proof Key for Code Exchange (PKCE) [RFC7636] admitidos por este servidor de autorización.

grant_types_supported?

optional grant_types_supported: string[];

Arreglo JSON que contiene una lista de los valores de tipo de concesión OAuth 2.0 que este servidor de autorización admite. Los valores del arreglo son los mismos que se usan con el parámetro grant_types definido por el "Protocolo de Registro Dinámico de Clientes OAuth 2.0" [RFC7591]. Si se omite, el valor predeterminado es ["authorization_code", "implicit"].

introspection_endpoint?

optional introspection_endpoint: string;

URL del endpoint de introspección OAuth 2.0 del servidor de autorización [RFC7662].

introspection_endpoint_auth_methods_supported?

optional introspection_endpoint_auth_methods_supported: string[];

introspection_endpoint_auth_signing_alg_values_supported?

optional introspection_endpoint_auth_signing_alg_values_supported: string[];

issuer

issuer: string;

El identificador del emisor (Issuer) del servidor de autorización, que es una URL que utiliza el esquema https y no tiene componentes de consulta ni fragmentos.

jwks_uri?

optional jwks_uri: string;

URL del documento JWK Set [JWK] del servidor de autorización. El documento referenciado contiene la(s) clave(s) de firma que el cliente utiliza para validar firmas del servidor de autorización. Esta URL DEBE utilizar el esquema https.

op_policy_uri?

optional op_policy_uri: string;

op_tos_uri?

optional op_tos_uri: string;

registration_endpoint?

optional registration_endpoint: string;

URL del endpoint de registro dinámico de clientes OAuth 2.0 del servidor de autorización [RFC7591].

response_modes_supported?

optional response_modes_supported: string[];

Arreglo JSON que contiene una lista de los valores response_mode de OAuth 2.0 que este servidor de autorización admite, según lo especificado en "Prácticas de codificación de tipo de respuesta múltiple de OAuth 2.0" [OAuth.Responses].

Si se omite, el valor predeterminado es ["query", "fragment"]. El valor de modo de respuesta "form_post" también está definido en "OAuth 2.0 Form Post Response Mode" [OAuth.FormPost].

response_types_supported

response_types_supported: string[];

Arreglo JSON que contiene una lista de los valores response_type de OAuth 2.0 que este servidor de autorización admite. Los valores del arreglo son los mismos que se usan con el parámetro response_types definido por el "Protocolo de Registro Dinámico de Clientes OAuth 2.0" [RFC7591].

revocation_endpoint?

optional revocation_endpoint: string;

URL del endpoint de revocación OAuth 2.0 del servidor de autorización [RFC7009].

revocation_endpoint_auth_methods_supported?

optional revocation_endpoint_auth_methods_supported: string[];

revocation_endpoint_auth_signing_alg_values_supported?

optional revocation_endpoint_auth_signing_alg_values_supported: string[];

scope_supported?

optional scope_supported: string[];

service_documentation?

optional service_documentation: string;

token_endpoint

token_endpoint: string;

URL del endpoint de token del servidor de autorización [RFC6749]. Esto es OBLIGATORIO a menos que solo se admita el tipo de concesión implícita.

Ver

https://rfc-editor.org/rfc/rfc6749#section-3.2

token_endpoint_auth_methods_supported?

optional token_endpoint_auth_methods_supported: string[];

token_endpoint_auth_signing_alg_values_supported?

optional token_endpoint_auth_signing_alg_values_supported: string[];

ui_locales_supported?

optional ui_locales_supported: string[];

userinfo_endpoint?

optional userinfo_endpoint: string;

URL del endpoint userinfo de OpenID Connect. Este endpoint se utiliza para recuperar información sobre el usuario autenticado.

Ver

https://datatracker.ietf.org/doc/html/rfc8414