The OAuth 2.0 Authorization Framework:
RFC 6749: Définit les procédures d'autorisation sécurisée des applications incluant les flux authorization code, implicit, client credentials et resource owner password credentials.
The OAuth 2.0 Authorization Framework: Bearer Token Usage:
RFC 6750: Explique comment utiliser en toute sécurité les bearer tokens pour accéder aux ressources.
OAuth 2.0 Token Revocation:
RFC 7009: Décrit les méthodes pour annuler en toute sécurité les tokens d'accès et de rafraîchissement.
OAuth 2.0 Token Introspection:
RFC 7662: Permet aux serveurs de ressources de vérifier l'état actif et les métadonnées des tokens.
Proof Key for Code Exchange (PKCE): RFC 7636: Améliore la sécurité pour les clients publics lors de l'échange de authorization code avec les méthodes S256 et plain.
OAuth 2.0 Device Authorization Grant:
RFC 8628: Active l'autorisation OAuth 2.0 sur les appareils aux capacités de saisie limitées (Smart TVs, consoles de jeux, appareils IoT) en déléguant l'interaction utilisateur à un appareil secondaire. Inclut une protection contre la force brute avec backoff exponentiel et limitation de débit par IP (RFC 8628 Section 5.2), ainsi qu'une rédemption atomique du device code pour prévenir les conditions de concurrence (RFC 8628 Section 3.5).
OAuth 2.0 Dynamic Client Registration Protocol:
RFC 7591: Fournit des mécanismes permettant aux clients de s'enregistrer dynamiquement auprès des serveurs d'autorisation.
OAuth 2.0 Dynamic Client Registration Management Protocol:
RFC 7592: Active les opérations de gestion (lecture, mise à jour, suppression) pour les clients enregistrés dynamiquement.
OAuth 2.0 Mutual-TLS Client Authentication and Certificate-Bound Access Tokens:
RFC 8705: Fournit une authentification TLS mutuelle avec validation de certificats PKI et auto-signés, ainsi que des tokens liés aux certificats.
OAuth 2.0 Token Exchange: RFC 8693: Détaille la méthode pour un échange sécurisé d'un type de token contre un autre.
OAuth 2.0 Resource Indicators:
RFC 8707: Permet aux clients de spécifier les ressources auxquelles ils souhaitent accéder, améliorant la sécurité et le contrôle d'accès.
JSON Web Token (JWT) Profile for OAuth 2.0 Access Tokens: RFC 9068: Spécifie l'utilisation des JWTs comme tokens d'accès OAuth 2.0.
JWT-Secured Authorization Request (JAR):
RFC 9101: Sécurise les demandes d'autorisation à l'aide de JWTs.
OAuth 2.0 Pushed Authorization Requests (PAR):
RFC 9126: Améliore la sécurité en permettant aux clients d'envoyer des demandes d'autorisation directement au serveur.
OAuth 2.0 Authorization Server Issuer Identification:
RFC 9207: Assure l'authenticité des serveurs d'autorisation aux clients.
OAuth 2.0 Multiple Response Type Encoding Practices:
Specification: Encode différents types de réponses dans les requêtes OAuth 2.0.
OAuth 2.0 Form Post Response Mode:
Specification: Transmet les réponses OAuth 2.0 via HTTP form posts.
JWT Secured Authorization Response Mode (JARM):
Specification: Sécurise les réponses d'autorisation à l'aide de JWTs.
JSON Web Signature (JWS):
RFC 7515: Définit les méthodes de signature numérique et MAC pour les structures de données JSON.
JSON Web Encryption (JWE):
RFC 7516: Définit les méthodes de chiffrement pour les structures de données JSON.
JSON Web Key (JWK):
RFC 7517: Définit une représentation JSON des clés cryptographiques.
JSON Web Algorithms (JWA):
RFC 7518: Définit les algorithmes cryptographiques à utiliser avec JWS, JWE et JWK.
JSON Web Token (JWT):
RFC 7519: Définit la structure et l'utilisation des JWTs pour représenter les claims de manière sécurisée.
JWT Profile for OAuth 2.0 Client Authentication and Authorization Grants:
RFC 7523: Utilise les JWTs pour l'authentification sécurisée des clients (private_key_jwt, client_secret_jwt) et comme authorization grants.
OpenID Connect Core 1.0:
Specification: Fonctionnalité principale pour la couche d'identité OpenID Connect sur OAuth 2.0, incluant l'émission d'ID Token, les claims standard et les flux d'authentification.
OpenID Connect Discovery 1.0:
Specification: Permet aux clients de découvrir dynamiquement les configurations des fournisseurs via le endpoint well-known.
OpenID Connect Dynamic Client Registration 1.0:
Specification: Permet aux clients OpenID Connect de s'enregistrer dynamiquement auprès des fournisseurs.
OpenID Connect Session Management 1.0:
Specification: Gère les états de session utilisateur dans les fournisseurs d'identité avec support de check_session_iframe.
OpenID Connect RP-Initiated Logout 1.0:
Specification: Détaille le logout initié par les relying parties via le endpoint end-session.
OpenID Connect Front-Channel Logout 1.0:
Specification: Gère les demandes de logout via la communication front-channel.
OpenID Connect Back-Channel Logout 1.0:
Specification: Gère les processus de logout utilisant la communication back-channel avec des logout tokens.
OpenID Connect Client-Initiated Backchannel Authentication (CIBA):
Specification: Active l'authentification sécurisée des utilisateurs via communication backchannel sur des appareils sans accès web direct, idéal pour les scénarios IoT et services financiers. Supporte trois modes de livraison: poll (le client interroge le token endpoint), ping (le serveur notifie le client via callback), push (le serveur livre les tokens au notification endpoint)
Pairwise Pseudonymous Identifiers (PPID):
OpenID Connect Core Section 8: Implémente un mécanisme de confidentialité en générant des identifiants de subject uniques par client.