Accueil > OpenID Connect OAuth Server par DnC > Développer > OpenID Connect > Monitoring de l’état de l’authentification et SLO

Monitoring de l’état de l’authentification et SLO

Le monitoring de l’état de l’authentification a pour but de synchroniser la connexion locale d’une application avec le jeton d’accès correspondant.

OAuthSD, suivant en cela OAuth 2.0, considère que l’utilisateur final est connecté à une application tant que le jeton d’accès associé est valide.

Il n’y a pas "naturellement" de relation directe entre ce jeton et l’état de connexion local d’une application. Chaque application devra donc mettre en place un monitoring, côté client, dans le but de :
- surveiller la validité du jeton d’accès,
- compléter le mécanisme de déconnexion unique (Single Logout, SLO) en provoquant la déconnexion locale de l’application lorsque le jeton d’accès a expiré.

OAuthSD propose deux solutions pour le Monitoring :

1. La communauté se voit proposer une "norme" de gestion de la session OpenID Connect (voir : Draft : Management de session OpenID Connect) qui s’appuie sur des iframes du côté du serveur et du côté de l’application.

Il ne s’agit là que d’un procédé de communication entre une application et le serveur OIDC, communication qui peut être réalisée par d’autres moyens, et notamment par interrogation régulière du contrôleur Authorize avec prompt = ’none’. Nous pensons (peut-être à tort ?) qu’une "norme" concernant une couche ISO de niveau protocole ne doit pas introduire à ce niveau un procédé de communication particulier.

2. Une implémentation côté client s’appuyant sur la norme OpenID Connect telle qu’elle existe actuellement est bien préférable à une nouvelle complication du serveur OIDC.
Notre solution présentée ici : Implémentation du monitoring avec Javascript : exemples pour SPIP et WordPress interroge le contrôleur Authorise avec le paramètre display=’none’.