Aller au contenu principal

Alias de type : AuthorizationServerMetadata

type AuthorizationServerMetadata = {
  authorization_endpoint: string;
  code_challenge_methods_supported?: string[];
  grant_types_supported?: string[];
  introspection_endpoint?: string;
  introspection_endpoint_auth_methods_supported?: string[];
  introspection_endpoint_auth_signing_alg_values_supported?: string[];
  issuer: string;
  jwks_uri?: string;
  op_policy_uri?: string;
  op_tos_uri?: string;
  registration_endpoint?: string;
  response_modes_supported?: string[];
  response_types_supported: string[];
  revocation_endpoint?: string;
  revocation_endpoint_auth_methods_supported?: string[];
  revocation_endpoint_auth_signing_alg_values_supported?: string[];
  scope_supported?: string[];
  service_documentation?: string;
  token_endpoint: string;
  token_endpoint_auth_methods_supported?: string[];
  token_endpoint_auth_signing_alg_values_supported?: string[];
  ui_locales_supported?: string[];
  userinfo_endpoint?: string;
};

Schéma pour les métadonnées du serveur d’autorisation OAuth 2.0 tel que défini dans la RFC 8414.

Déclaration de type

authorization_endpoint

authorization_endpoint: string;

URL du point de terminaison d’autorisation du serveur d’autorisation [RFC6749]. Ceci est OBLIGATOIRE sauf si aucun type de flux n’est pris en charge utilisant le point de terminaison d’autorisation.

Voir

https://rfc-editor.org/rfc/rfc6749#section-3.1

code_challenge_methods_supported?

optional code_challenge_methods_supported: string[];

Tableau JSON contenant une liste des méthodes de challenge PKCE (Proof Key for Code Exchange) [RFC7636] prises en charge par ce serveur d’autorisation.

grant_types_supported?

optional grant_types_supported: string[];

Tableau JSON contenant une liste des valeurs de type de flux OAuth 2.0 que ce serveur d’autorisation prend en charge. Les valeurs du tableau sont les mêmes que celles utilisées avec le paramètre grant_types défini par le "Protocole d’enregistrement dynamique des clients OAuth 2.0" [RFC7591]. Si omis, la valeur par défaut est ["authorization_code", "implicit"].

introspection_endpoint?

optional introspection_endpoint: string;

URL du point de terminaison d’introspection OAuth 2.0 du serveur d’autorisation [RFC7662].

introspection_endpoint_auth_methods_supported?

optional introspection_endpoint_auth_methods_supported: string[];

introspection_endpoint_auth_signing_alg_values_supported?

optional introspection_endpoint_auth_signing_alg_values_supported: string[];

issuer

issuer: string;

Identifiant de l’émetteur (Issuer) du serveur d’autorisation, qui est une URL utilisant le schéma https et ne comportant ni composant de requête ni fragment.

jwks_uri?

optional jwks_uri: string;

URL du document JWK Set [JWK] du serveur d’autorisation. Le document référencé contient la ou les clés de signature que le client utilise pour valider les signatures du serveur d’autorisation. Cette URL DOIT utiliser le schéma https.

op_policy_uri?

optional op_policy_uri: string;

op_tos_uri?

optional op_tos_uri: string;

registration_endpoint?

optional registration_endpoint: string;

URL du point de terminaison d’enregistrement dynamique des clients OAuth 2.0 du serveur d’autorisation [RFC7591].

response_modes_supported?

optional response_modes_supported: string[];

Tableau JSON contenant une liste des valeurs response_mode OAuth 2.0 que ce serveur d’autorisation prend en charge, comme spécifié dans "OAuth 2.0 Multiple Response Type Encoding Practices" [OAuth.Responses].

Si omis, la valeur par défaut est ["query", "fragment"]. La valeur de mode de réponse "form_post" est également définie dans "OAuth 2.0 Form Post Response Mode" [OAuth.FormPost].

response_types_supported

response_types_supported: string[];

Tableau JSON contenant une liste des valeurs response_type OAuth 2.0 que ce serveur d’autorisation prend en charge. Les valeurs du tableau sont les mêmes que celles utilisées avec le paramètre response_types défini par le "Protocole d’enregistrement dynamique des clients OAuth 2.0" [RFC7591].

revocation_endpoint?

optional revocation_endpoint: string;

URL du point de terminaison de révocation OAuth 2.0 du serveur d’autorisation [RFC7009].

revocation_endpoint_auth_methods_supported?

optional revocation_endpoint_auth_methods_supported: string[];

revocation_endpoint_auth_signing_alg_values_supported?

optional revocation_endpoint_auth_signing_alg_values_supported: string[];

scope_supported?

optional scope_supported: string[];

service_documentation?

optional service_documentation: string;

token_endpoint

token_endpoint: string;

URL du point de terminaison de jeton du serveur d’autorisation [RFC6749]. Ceci est OBLIGATOIRE sauf si seul le type de flux implicite est pris en charge.

Voir

https://rfc-editor.org/rfc/rfc6749#section-3.2

token_endpoint_auth_methods_supported?

optional token_endpoint_auth_methods_supported: string[];

token_endpoint_auth_signing_alg_values_supported?

optional token_endpoint_auth_signing_alg_values_supported: string[];

ui_locales_supported?

optional ui_locales_supported: string[];

userinfo_endpoint?

optional userinfo_endpoint: string;

URL du point de terminaison userinfo OpenID Connect. Ce point de terminaison est utilisé pour récupérer des informations sur l’utilisateur authentifié.

Voir

https://datatracker.ietf.org/doc/html/rfc8414