The OAuth 2.0 Authorization Framework:
RFC 6749: Definiert Verfahren für die sichere Autorisierung von Anwendungen einschließlich authorization code, implicit, client credentials und resource owner password credentials Flows.
The OAuth 2.0 Authorization Framework: Bearer Token Usage:
RFC 6750: Erklärt, wie Bearer-Token sicher für den Zugriff auf Ressourcen verwendet werden.
OAuth 2.0 Token Revocation:
RFC 7009: Beschreibt Methoden zum sicheren Widerrufen von Access- und Refresh-Token.
OAuth 2.0 Token Introspection:
RFC 7662: Ermöglicht Resource-Servern, den aktiven Zustand und Metadaten von Token zu überprüfen.
Proof Key for Code Exchange (PKCE):
RFC 7636: Verbessert die Sicherheit für öffentliche Clients beim Authorization Code-Austausch mit S256- und Plain-Methoden.
OAuth 2.0 Device Authorization Grant:
RFC 8628: Ermöglicht OAuth 2.0-Autorisierung auf Geräten mit eingeschränkten Eingabemöglichkeiten (Smart-TVs, Spielkonsolen, IoT-Geräte) durch Delegierung der Benutzerinteraktion an ein sekundäres Gerät. Enthält Brute-Force-Schutz mit exponentiellem Backoff und IP-basierter Ratenbegrenzung (RFC 8628 Abschnitt 5.2) sowie atomarer Device-Code-Einlösung zur Vermeidung von Race Conditions (RFC 8628 Abschnitt 3.5).
OAuth 2.0 Dynamic Client Registration Protocol:
RFC 7591: Bietet Mechanismen für Clients zur dynamischen Registrierung bei Autorisierungsservern.
OAuth 2.0 Dynamic Client Registration Management Protocol:
RFC 7592: Ermöglicht Verwaltungsoperationen (Lesen, Aktualisieren, Löschen) für dynamisch registrierte Clients.
OAuth 2.0 Mutual-TLS Client Authentication and Certificate-Bound Access Tokens:
RFC 8705: Bietet gegenseitige TLS-Authentifizierung mit PKI- und selbstsignierten Zertifikatsvalidierung sowie zertifikatgebundene Token.
OAuth 2.0 Token Exchange:
RFC 8693: Beschreibt die Methode für einen sicheren Austausch eines Token-Typs gegen einen anderen.
OAuth 2.0 Resource Indicators:
RFC 8707: Ermöglicht Clients, die Ressourcen anzugeben, auf die sie zugreifen möchten, wodurch Sicherheit und Zugriffskontrolle verbessert werden.
JSON Web Token (JWT) Profile for OAuth 2.0 Access Tokens:
RFC 9068: Spezifiziert die Verwendung von JWTs als OAuth 2.0-Access-Token.
JWT-Secured Authorization Request (JAR):
RFC 9101: Sichert Autorisierungsanfragen mit JWTs.
OAuth 2.0 Pushed Authorization Requests (PAR):
RFC 9126: Erhöht die Sicherheit, indem Clients Autorisierungsanfragen direkt an den Server senden können.
OAuth 2.0 Authorization Server Issuer Identification:
RFC 9207: Gewährleistet die Authentizität von Autorisierungsservern gegenüber Clients.
OAuth 2.0 Multiple Response Type Encoding Practices:
Specification: Kodiert verschiedene Antworttypen in OAuth 2.0-Anfragen.
OAuth 2.0 Form Post Response Mode:
Specification: Überträgt OAuth 2.0-Antworten über HTTP-Formular-Posts.
JWT Secured Authorization Response Mode (JARM):
Specification: Sichert Autorisierungsantworten mit JWTs.
JSON Web Signature (JWS):
RFC 7515: Definiert digitale Signatur- und MAC-Methoden für JSON-Datenstrukturen.
JSON Web Encryption (JWE):
RFC 7516: Definiert Verschlüsselungsmethoden für JSON-Datenstrukturen.
JSON Web Key (JWK):
RFC 7517: Definiert eine JSON-Darstellung von kryptographischen Schlüsseln.
JSON Web Algorithms (JWA):
RFC 7518: Definiert kryptographische Algorithmen zur Verwendung mit JWS, JWE und JWK.
JSON Web Token (JWT):
RFC 7519: Definiert Struktur und Verwendung von JWTs zur sicheren Darstellung von Claims.
JWT Profile for OAuth 2.0 Client Authentication and Authorization Grants:
RFC 7523: Verwendet JWTs für sichere Client-Authentifizierung (private_key_jwt, client_secret_jwt) und als Authorization Grants.
OpenID Connect Core 1.0:
Specification: Kernfunktionalität der OpenID Connect-Identitätsschicht über OAuth 2.0, einschließlich ID-Token-Ausstellung, Standard-Claims und Authentifizierungsflows.
OpenID Connect Discovery 1.0:
Specification: Ermöglicht Clients, Provider-Konfigurationen dynamisch über den well-known Endpoint zu entdecken.
OpenID Connect Dynamic Client Registration 1.0:
Specification: Ermöglicht OpenID Connect-Clients die dynamische Registrierung bei Providern.
OpenID Connect Session Management 1.0:
Specification: Verwaltet Benutzersitzungszustände in Identitätsanbietern mit check_session_iframe-Unterstützung.
OpenID Connect RP-Initiated Logout 1.0:
Specification: Beschreibt vom Relying Party initiierten Logout über den end-session Endpoint.
OpenID Connect Front-Channel Logout 1.0:
Specification: Behandelt Logout-Anfragen über Front-Channel-Kommunikation.
OpenID Connect Back-Channel Logout 1.0:
Specification: Verwaltet Logout-Prozesse mit Back-Channel-Kommunikation und Logout-Token.
OpenID Connect Client-Initiated Backchannel Authentication (CIBA):
Specification: Ermöglicht sichere Benutzerauthentifizierung über Backchannel-Kommunikation auf Geräten ohne direkten Web-Zugriff, ideal für IoT- und Finanzdienstleistungsszenarien. Unterstützt drei Zustellungsmodi: Poll (Client fragt Token-Endpoint ab), Ping (Server benachrichtigt Client per Callback), Push (Server liefert Token an Notification-Endpoint)
Pairwise Pseudonymous Identifiers (PPID):
OpenID Connect Core Section 8: Implementiert einen Datenschutzmechanismus durch Generierung eindeutiger Subject-Identifikatoren pro Client.