- demande d’authentification,
- réponse d’authentification,
- demande d’échange de code,
- réponse d’échange de code,
- structure des jetons d’ID
- structure des jetons d’accès.
demande d’authentification,
Comportement ancien
device
n’est nécessaire que si vous demandez un jeton d’actualisation en transmettant la permission offline_access
. Pour en savoir plus, lisez Jetons d’actualisation.
Conformité OIDC
favorite_color
n’est plus une valeur de permission valide.- Le paramètre
device
(appareil) a été retiré. - Le paramètre
audience
est facultatif.
réponse d’authentification,
La réponse d’Auth0 est identique dans les deux pipelines :Demande d’échange de code - Flux de code d’autorisation
Un code d’autorisation peut être échangé de la même manière dans les deux pipelines :Demande d’échange de code - Flux de code d’autorisation avec PKCE
Un code d’autorisation peut être échangé de la même manière dans les deux pipelines :réponse d’échange de code,
Comportement ancien
- Le jeton d’accès renvoyé n’est valable que pour appeler le point de terminaison
/userinfo
. - Un jeton d’actualisation sera retourné uniquement si un paramètre
device
a été passé et que la permissionoffline_access
a été demandée.
Conformité OIDC
- Le jeton d’accès renvoyé est valable pour appeler éventuellement l’API spécifiée dans le paramètre
audience
et le point de terminaison/userinfo
(à condition que l’API utiliseRS256
comme algorithme de signature et queopenid
soit utilisé comme paramètrescope
(permission)). Si vous ne mettez pas en œuvre votre propre serveur de ressources (API), vous pouvez utiliserhttps://{$account.namespace}/userinfo
comme paramètreaudience
, lequel renverra un jeton d’accès opaque. - Un jeton d’actualisation sera renvoyé uniquement si la permission
offline_access
a été accordée.
structure des jetons d’ID
Comportement ancien
Conformité OIDC
favorite_color
doit être ajoutée par le biais d’une action Auth0. Pour en savoir plus, lisez Créer des demandes personnalisées.
Structure du jeton d’accès (facultatif)
Comportement ancien
/userinfo
.
Conformité OIDC
audience
et le point de terminaison /userinfo
(à condition que l’API utilise RS256
comme algorithme de signature et que openid
soit utilisé comme paramètre scope
).
Si vous n’implémentez pas votre propre serveur de ressources (API), vous pouvez utiliser https://{$account.namespace}/userinfo
comme paramètre audience
, qui renverra un jeton d’accès opaque.