- demande d’authentification,
- réponse d’authentification,
- demande d’échange de code,
- réponse d’échange de code,
- structure des jetons d’ID
- structure des jetons d’accès.
demande d’authentification,
Comportement ancien
device n’est nécessaire que si vous demandez un jeton d’actualisation en transmettant la permission offline_access. Pour en savoir plus, lisez Jetons d’actualisation.
Conformité OIDC
favorite_colorn’est plus une valeur de permission valide.- Le paramètre
device(appareil) a été retiré. - Le paramètre
audienceest facultatif.
réponse d’authentification,
La réponse d’Auth0 est identique dans les deux pipelines :Demande d’échange de code - Flux de code d’autorisation
Un code d’autorisation peut être échangé de la même manière dans les deux pipelines :Demande d’échange de code - Flux de code d’autorisation avec PKCE
Un code d’autorisation peut être échangé de la même manière dans les deux pipelines :réponse d’échange de code,
Comportement ancien
- Le jeton d’accès renvoyé n’est valable que pour appeler le point de terminaison
/userinfo. - Un jeton d’actualisation sera retourné uniquement si un paramètre
devicea été passé et que la permissionoffline_accessa été demandée.
Conformité OIDC
- Le jeton d’accès renvoyé est valable pour appeler éventuellement l’API spécifiée dans le paramètre
audienceet le point de terminaison/userinfo(à condition que l’API utiliseRS256comme algorithme de signature et queopenidsoit utilisé comme paramètrescope(permission)). Si vous ne mettez pas en œuvre votre propre serveur de ressources (API), vous pouvez utiliserhttps://{$account.namespace}/userinfocomme paramètreaudience, lequel renverra un jeton d’accès opaque. - Un jeton d’actualisation sera renvoyé uniquement si la permission
offline_accessa été accordée.
structure des jetons d’ID
Comportement ancien
Conformité OIDC
La demandefavorite_color doit être ajoutée par le biais d’une action Auth0. Pour en savoir plus, lisez Créer des demandes personnalisées.
Structure du jeton d’accès (facultatif)
Comportement ancien
/userinfo.
Conformité OIDC
Le jeton d’accès renvoyé est valable pour appeler facultativement l’API spécifiée dans le paramètreaudience et le point de terminaison /userinfo (à condition que l’API utilise RS256 comme algorithme de signature et que openid soit utilisé comme paramètre scope).
Si vous n’implémentez pas votre propre serveur de ressources (API), vous pouvez utiliser https://{$account.namespace}/userinfo comme paramètre audience, qui renverra un jeton d’accès opaque.