OAuth2 / OpenID Connect

Prérequis généraux pour la mise en place d'une authentification OAuth2 ou OpenID Connect

AppScho est en mesure d'utiliser une authentification fournie par un Identity Provider (IDP) respectant les standard OAuth2 ou OpenID Connect. Bien que n'étant pas en mesure de fournir des procédures spécifiques à votre IDP, ce document liste les éléments communs et standardisés nécessaire à son intégration au sein de votre application.

Si votre implémentation de ces protocoles d'autorisation est celle d'AD FS, Azure AD ou OneLogin, des procédures plus précises sont disponibles dans des sections dédiées.

pageAzure ADpageAD FS 4.0pageOneLogin

Procédure générale

Dans la quasi-totalité des situations, la mise en place d'une authentification OAuth2 ou OpenID Connect passe par la création d'une application (représentant la relation entre AppScho et votre IDP). Cette application sera représentée par un Client ID, et AppScho est autorisé à communiquer avec lui avec un Client secret.

La procédure présente l'utilisateur avec le formulaire d'authentification habituel, qui une fois les identifiants validés, va fournir un code qui pourra être échangé, par AppScho, contre un access token et un refresh token.

Cette procédure a pour avantage de ne jamais faire transiter les identifiants de l'utilisateur par AppScho, et d'autoriser l'utilisateur, par la suite, uniquement avec les jetons générés.

Informations à fournir

Dans le cadre de la création de l'application OAuth2 ou OpenID Connect, AppScho vous fournira un seul élément, la Redirect URI, qui sera à indiquer dans le formulaire de configuration de l'application. Par la suite, ce sera à vous de nous indiquer les éléments suivants, pouvant varier en fonction de votre environnement :

  • Client ID

  • Client secret

  • Scopes (permissions délégués)

  • Paramètres supplémentaires à fournir

Last updated