Alias de type : AuthorizationServerMetadata
type AuthorizationServerMetadata = {
authorization_endpoint: string;
code_challenge_methods_supported?: string[];
grant_types_supported?: string[];
introspection_endpoint?: string;
introspection_endpoint_auth_methods_supported?: string[];
introspection_endpoint_auth_signing_alg_values_supported?: string[];
issuer: string;
jwks_uri?: string;
op_policy_uri?: string;
op_tos_uri?: string;
registration_endpoint?: string;
response_modes_supported?: string[];
response_types_supported: string[];
revocation_endpoint?: string;
revocation_endpoint_auth_methods_supported?: string[];
revocation_endpoint_auth_signing_alg_values_supported?: string[];
scope_supported?: string[];
service_documentation?: string;
token_endpoint: string;
token_endpoint_auth_methods_supported?: string[];
token_endpoint_auth_signing_alg_values_supported?: string[];
ui_locales_supported?: string[];
userinfo_endpoint?: string;
};
Schéma pour les métadonnées du serveur d’autorisation OAuth 2.0 tel que défini dans la RFC 8414.
Déclaration de type
authorization_endpoint
authorization_endpoint: string;
URL du point de terminaison d’autorisation du serveur d’autorisation [RFC6749]. Ceci est OBLIGATOIRE sauf si aucun type de flux n’est pris en charge utilisant le point de terminaison d’autorisation.
Voir
https://rfc-editor.org/rfc/rfc6749#section-3.1
code_challenge_methods_supported?
optional code_challenge_methods_supported: string[];
Tableau JSON contenant une liste des méthodes de challenge PKCE (Proof Key for Code Exchange) [RFC7636] prises en charge par ce serveur d’autorisation.
grant_types_supported?
optional grant_types_supported: string[];
Tableau JSON contenant une liste des valeurs de type de flux OAuth 2.0 que ce serveur d’autorisation prend en charge. Les valeurs du tableau sont les mêmes que celles utilisées avec le paramètre grant_types
défini par le "Protocole d’enregistrement dynamique des clients OAuth 2.0" [RFC7591].
Si omis, la valeur par défaut est ["authorization_code", "implicit"]
.
introspection_endpoint?
optional introspection_endpoint: string;
URL du point de terminaison d’introspection OAuth 2.0 du serveur d’autorisation [RFC7662].
introspection_endpoint_auth_methods_supported?
optional introspection_endpoint_auth_methods_supported: string[];
introspection_endpoint_auth_signing_alg_values_supported?
optional introspection_endpoint_auth_signing_alg_values_supported: string[];
issuer
issuer: string;
Identifiant de l’émetteur (Issuer) du serveur d’autorisation, qui est une URL utilisant le schéma https
et ne comportant ni composant de requête ni fragment.
jwks_uri?
optional jwks_uri: string;
URL du document JWK Set [JWK] du serveur d’autorisation. Le document référencé contient la ou les clés de signature que le client utilise pour valider les signatures du serveur d’autorisation. Cette URL DOIT utiliser le schéma https
.
op_policy_uri?
optional op_policy_uri: string;
op_tos_uri?
optional op_tos_uri: string;
registration_endpoint?
optional registration_endpoint: string;
URL du point de terminaison d’enregistrement dynamique des clients OAuth 2.0 du serveur d’autorisation [RFC7591].
response_modes_supported?
optional response_modes_supported: string[];
Tableau JSON contenant une liste des valeurs response_mode
OAuth 2.0 que ce serveur d’autorisation prend en charge, comme spécifié dans "OAuth 2.0 Multiple Response Type Encoding Practices"
[OAuth.Responses].
Si omis, la valeur par défaut est ["query", "fragment"]
. La valeur de mode de réponse "form_post"
est également définie dans "OAuth 2.0 Form Post Response Mode"
[OAuth.FormPost].
response_types_supported
response_types_supported: string[];
Tableau JSON contenant une liste des valeurs response_type
OAuth 2.0 que ce serveur d’autorisation prend en charge. Les valeurs du tableau sont les mêmes que celles utilisées avec le paramètre response_types
défini par le "Protocole d’enregistrement dynamique des clients OAuth 2.0"
[RFC7591].
revocation_endpoint?
optional revocation_endpoint: string;
URL du point de terminaison de révocation OAuth 2.0 du serveur d’autorisation [RFC7009].
revocation_endpoint_auth_methods_supported?
optional revocation_endpoint_auth_methods_supported: string[];
revocation_endpoint_auth_signing_alg_values_supported?
optional revocation_endpoint_auth_signing_alg_values_supported: string[];
scope_supported?
optional scope_supported: string[];
service_documentation?
optional service_documentation: string;
token_endpoint
token_endpoint: string;
URL du point de terminaison de jeton du serveur d’autorisation [RFC6749]. Ceci est OBLIGATOIRE sauf si seul le type de flux implicite est pris en charge.
Voir
https://rfc-editor.org/rfc/rfc6749#section-3.2
token_endpoint_auth_methods_supported?
optional token_endpoint_auth_methods_supported: string[];
token_endpoint_auth_signing_alg_values_supported?
optional token_endpoint_auth_signing_alg_values_supported: string[];
ui_locales_supported?
optional ui_locales_supported: string[];
userinfo_endpoint?
optional userinfo_endpoint: string;
URL du point de terminaison userinfo OpenID Connect. Ce point de terminaison est utilisé pour récupérer des informations sur l’utilisateur authentifié.