Alias de type : AuthorizationServerMetadata
type AuthorizationServerMetadata = {
authorization_endpoint: string;
code_challenge_methods_supported?: string[];
grant_types_supported?: string[];
introspection_endpoint?: string;
introspection_endpoint_auth_methods_supported?: string[];
introspection_endpoint_auth_signing_alg_values_supported?: string[];
issuer: string;
jwks_uri?: string;
op_policy_uri?: string;
op_tos_uri?: string;
registration_endpoint?: string;
response_modes_supported?: string[];
response_types_supported: string[];
revocation_endpoint?: string;
revocation_endpoint_auth_methods_supported?: string[];
revocation_endpoint_auth_signing_alg_values_supported?: string[];
scopes_supported?: string[];
service_documentation?: string;
token_endpoint: string;
token_endpoint_auth_methods_supported?: string[];
token_endpoint_auth_signing_alg_values_supported?: string[];
ui_locales_supported?: string[];
userinfo_endpoint?: string;
};
Schéma pour les métadonnées du serveur d’autorisation OAuth 2.0 tel que défini dans la RFC 8414.
Déclaration du type
authorization_endpoint
authorization_endpoint: string;
URL du point de terminaison d’autorisation du serveur d’autorisation [RFC6749]. Ceci est OBLIGATOIRE sauf si aucun type d’octroi n’est pris en charge utilisant le point de terminaison d’autorisation.
Voir
https://rfc-editor.org/rfc/rfc6749#section-3.1
code_challenge_methods_supported?
optional code_challenge_methods_supported: string[];
Tableau JSON contenant une liste des méthodes de challenge de code Proof Key for Code Exchange (PKCE) [RFC7636] prises en charge par ce serveur d’autorisation.
grant_types_supported?
optional grant_types_supported: string[];
Tableau JSON contenant une liste des valeurs de type d’octroi OAuth 2.0 que ce serveur d’autorisation
prend en charge. Les valeurs du tableau utilisées sont les mêmes que celles utilisées avec le paramètre grant_types
défini par le "Protocole d’enregistrement dynamique du client OAuth 2.0" [RFC7591].
Si omis, la valeur par défaut est ["authorization_code", "implicit"]
.
introspection_endpoint?
optional introspection_endpoint: string;
URL du point de terminaison d’introspection OAuth 2.0 du serveur d’autorisation [RFC7662].
introspection_endpoint_auth_methods_supported?
optional introspection_endpoint_auth_methods_supported: string[];
introspection_endpoint_auth_signing_alg_values_supported?
optional introspection_endpoint_auth_signing_alg_values_supported: string[];
issuer
issuer: string;
Identifiant de l’émetteur (Issuer) du serveur d’autorisation, qui est une URL utilisant le schéma https
et
ne comportant pas de composants de requête ou de fragment.
jwks_uri?
optional jwks_uri: string;
URL du document JWK Set [JWK]
du serveur d’autorisation. Le document référencé contient la/les clé(s) de signature que le client utilise pour valider
les signatures du serveur d’autorisation. Cette URL DOIT utiliser le schéma https
.
op_policy_uri?
optional op_policy_uri: string;
op_tos_uri?
optional op_tos_uri: string;
registration_endpoint?
optional registration_endpoint: string;
URL du point de terminaison d’enregistrement dynamique du client OAuth 2.0 du serveur d’autorisation [RFC7591].
response_modes_supported?
optional response_modes_supported: string[];
Tableau JSON contenant une liste des valeurs response_mode
OAuth 2.0 que ce
serveur d’autorisation prend en charge, comme spécifié dans "OAuth 2.0 Multiple Response
Type Encoding Practices"
[OAuth.Responses].
Si omis, la valeur par défaut est ["query", "fragment"]
. La valeur de mode de réponse "form_post"
est
également définie dans "OAuth 2.0 Form Post Response Mode"
[OAuth.FormPost].
response_types_supported
response_types_supported: string[];
Tableau JSON contenant une liste des valeurs response_type
OAuth 2.0 que ce serveur d’autorisation
prend en charge. Les valeurs du tableau utilisées sont les mêmes que celles utilisées avec le paramètre response_types
défini par le "Protocole d’enregistrement dynamique du client OAuth 2.0"
[RFC7591].
revocation_endpoint?
optional revocation_endpoint: string;
URL du point de terminaison de révocation OAuth 2.0 du serveur d’autorisation [RFC7009].
revocation_endpoint_auth_methods_supported?
optional revocation_endpoint_auth_methods_supported: string[];
revocation_endpoint_auth_signing_alg_values_supported?
optional revocation_endpoint_auth_signing_alg_values_supported: string[];
scopes_supported?
optional scopes_supported: string[];
Tableau JSON contenant une liste des valeurs scope
OAuth 2.0 que ce serveur d’autorisation
prend en charge.
[RFC8414]
service_documentation?
optional service_documentation: string;
token_endpoint
token_endpoint: string;
URL du point de terminaison de jeton du serveur d’autorisation [RFC6749]. Ceci est OBLIGATOIRE sauf si seul le type d’octroi implicite est pris en charge.
Voir
https://rfc-editor.org/rfc/rfc6749#section-3.2
token_endpoint_auth_methods_supported?
optional token_endpoint_auth_methods_supported: string[];
token_endpoint_auth_signing_alg_values_supported?
optional token_endpoint_auth_signing_alg_values_supported: string[];
ui_locales_supported?
optional ui_locales_supported: string[];
userinfo_endpoint?
optional userinfo_endpoint: string;
URL du point de terminaison userinfo OpenID Connect. Ce point de terminaison est utilisé pour récupérer les informations sur l’utilisateur authentifié.