OAuth2 / OpenID Connect
Prérequis généraux pour la mise en place d'une authentification OAuth2 ou OpenID Connect
Last updated
Was this helpful?
Prérequis généraux pour la mise en place d'une authentification OAuth2 ou OpenID Connect
Last updated
Was this helpful?
AppScho est en mesure d'utiliser une authentification fournie par un Identity Provider (IDP) respectant les standard OAuth2 ou OpenID Connect. Bien que n'étant pas en mesure de fournir des procédures spécifiques à votre IDP, ce document liste les éléments communs et standardisés nécessaire à son intégration au sein de votre application.
Dans la quasi-totalité des situations, la mise en place d'une authentification OAuth2 ou OpenID Connect passe par la création d'une application (représentant la relation entre AppScho et votre IDP). Cette application sera représentée par un Client ID, et AppScho est autorisé à communiquer avec lui avec un Client secret.
La procédure présente l'utilisateur avec le formulaire d'authentification habituel, qui une fois les identifiants validés, va fournir un code qui pourra être échangé, par AppScho, contre un access token et un refresh token.
Cette procédure a pour avantage de ne jamais faire transiter les identifiants de l'utilisateur par AppScho, et d'autoriser l'utilisateur, par la suite, uniquement avec les jetons générés.
Dans le cadre de la création de l'application OAuth2 ou OpenID Connect, AppScho vous fournira un seul élément, la Redirect URI, qui sera à indiquer dans le formulaire de configuration de l'application. Par la suite, ce sera à vous de nous indiquer les éléments suivants, pouvant varier en fonction de votre environnement :
Client ID
Client secret
Scopes (permissions délégués)
Paramètres supplémentaires à fournir