Le 8 novembre 2016 à 08:39, par Degoy En réponse à : Authentification du jeton d’accès (Access Token)

Une chose me parait assez claire : la norme OAuth laisse ouverte la méthode de codage/décodage du jeton d’accès. J’en déduis deux choses :
- le protocole OAuth doit être étendu pour fournir une méthode de validation du jeton d’accès,
- les fournisseurs de données protégés, qui reçoivent le jeton, doivent être adaptées à cette méthode.
Donc, toute implémentation de OAuth ne pourrait se faire que dans un ensemble d’applications et de fournisseurs de données répondant à un protocole particulier, construit sur OAuth ???
Soit ce protocole est ouvert et quasi normatif, et on est dans le cas d’OpenID Connect par exemple, soit il est "propriétaire" et on est dans le cas de WP par exemple.

Votre commentaire :

Au sujet de l'article :

Validation du jeton d’accès par interrogation du point d’extrémité "resource"


Forum sur abonnement

Pour participer à ce forum, vous devez vous enregistrer au préalable. Merci d’indiquer ci-dessous l’identifiant personnel qui vous a été fourni. Si vous n’êtes pas enregistré, vous devez vous inscrire.

Connexions’inscriremot de passe oublié ?