The OAuth 2.0 Authorization Framework:
RFC 6749: Определяет процедуры безопасной авторизации приложений, включая типы предоставления прав: authorization code, implicit, client credentials и resource owner password credentials.
The OAuth 2.0 Authorization Framework: Bearer Token Usage:
RFC 6750: Объясняет, как безопасно использовать bearer-токены для доступа к ресурсам.
OAuth 2.0 Token Revocation:
RFC 7009: Описывает методы безопасной отмены access и refresh токенов.
OAuth 2.0 Token Introspection:
RFC 7662: Позволяет resource серверам проверять активное состояние и метаданные токенов.
Proof Key for Code Exchange (PKCE):
RFC 7636: Повышает безопасность для публичных клиентов при обмене authorization code с использованием методов S256 и plain.
OAuth 2.0 Device Authorization Grant:
RFC 8628: Обеспечивает OAuth 2.0 авторизацию на устройствах с ограниченными возможностями ввода (Smart TV, игровые консоли, IoT устройства) путём делегирования взаимодействия с пользователем вторичному устройству. Включает защиту от brute force с экспоненциальной задержкой и ограничением скорости по IP (RFC 8628 Section 5.2), а также атомарное погашение device code для предотвращения race conditions (RFC 8628 Section 3.5).
OAuth 2.0 Dynamic Client Registration Protocol:
RFC 7591: Предоставляет механизмы для динамической регистрации клиентов на серверах авторизации.
OAuth 2.0 Dynamic Client Registration Management Protocol:
RFC 7592: Обеспечивает операции управления (чтение, обновление, удаление) для динамически зарегистрированных клиентов.
OAuth 2.0 Mutual-TLS Client Authentication and Certificate-Bound Access Tokens:
RFC 8705: Обеспечивает взаимную TLS-аутентификацию с проверкой PKI и самоподписанных сертификатов, а также токены, привязанные к сертификатам.
OAuth 2.0 Token Exchange:
RFC 8693: Детализирует метод безопасного обмена одного типа токена на другой.
OAuth 2.0 Resource Indicators:
RFC 8707: Позволяет клиентам указывать ресурсы, к которым они хотят получить доступ, улучшая безопасность и контроль доступа.
JSON Web Token (JWT) Profile for OAuth 2.0 Access Tokens:
RFC 9068: Определяет использование JWT в качестве access токенов OAuth 2.0.
JWT-Secured Authorization Request (JAR):
RFC 9101: Обеспечивает защиту запросов авторизации с использованием JWT.
OAuth 2.0 Pushed Authorization Requests (PAR):
RFC 9126: Повышает безопасность, позволяя клиентам отправлять запросы авторизации напрямую на сервер.
OAuth 2.0 Authorization Server Issuer Identification:
RFC 9207: Обеспечивает подлинность серверов авторизации для клиентов.
OAuth 2.0 Multiple Response Type Encoding Practices:
Specification: Кодирует различные типы ответов в запросах OAuth 2.0.
OAuth 2.0 Form Post Response Mode:
Specification: Передаёт ответы OAuth 2.0 через HTTP form posts.
JWT Secured Authorization Response Mode (JARM):
Specification: Обеспечивает защиту ответов авторизации с использованием JWT.
JSON Web Signature (JWS): RFC 7515: Определяет методы цифровой подписи и MAC для структур данных JSON.
JSON Web Encryption (JWE):
RFC 7516: Определяет методы шифрования для структур данных JSON.
JSON Web Key (JWK):
RFC 7517: Определяет JSON-представление криптографических ключей.
JSON Web Algorithms (JWA):
RFC 7518: Определяет криптографические алгоритмы для использования с JWS, JWE и JWK.
JSON Web Token (JWT):
RFC 7519: Определяет структуру и использование JWT для безопасного представления claims.
JWT Profile for OAuth 2.0 Client Authentication and Authorization Grants:
RFC 7523: Использует JWT для безопасной аутентификации клиентов (private_key_jwt, client_secret_jwt) и в качестве authorization grants.
OpenID Connect Core 1.0:
Specification: Основная функциональность уровня идентификации OpenID Connect поверх OAuth 2.0, включая выдачу ID Token, стандартные claims и потоки аутентификации.
OpenID Connect Discovery 1.0:
Specification: Позволяет клиентам динамически обнаруживать конфигурации провайдера через well-known endpoint.
OpenID Connect Dynamic Client Registration 1.0:
Specification: Позволяет OpenID Connect клиентам динамически регистрироваться у провайдеров.
OpenID Connect Session Management 1.0:
Specification: Управляет состояниями сессий пользователей в провайдерах идентификации с поддержкой check_session_iframe.
OpenID Connect RP-Initiated Logout 1.0:
Specification: Детализирует logout, инициируемый relying parties через end-session endpoint.
OpenID Connect Front-Channel Logout 1.0:
Specification: Обрабатывает запросы logout через front-channel коммуникацию.
OpenID Connect Back-Channel Logout 1.0:
Specification: Управляет процессами logout с использованием back-channel коммуникации и logout токенов.
OpenID Connect Client-Initiated Backchannel Authentication (CIBA):
Specification: Обеспечивает безопасную аутентификацию пользователей через backchannel коммуникацию на устройствах без прямого web-доступа, идеально для IoT и финансовых сервисов. Поддерживает три режима доставки: poll (клиент опрашивает token endpoint), ping (сервер уведомляет клиент через callback), push (сервер доставляет токены на notification endpoint)
Pairwise Pseudonymous Identifiers (PPID):
OpenID Connect Core Section 8: Реализует механизм приватности путём генерации уникальных идентификаторов subject для каждого клиента.