The OAuth 2.0 Authorization Framework:
RFC 6749: Define procedimientos para la autorización segura de aplicaciones incluyendo flujos de authorization code, implicit, client credentials y resource owner password credentials.
The OAuth 2.0 Authorization Framework: Bearer Token Usage:
RFC 6750: Explica cómo usar de forma segura tokens bearer para acceder a recursos.
OAuth 2.0 Token Revocation:
RFC 7009: Describe métodos para cancelar de forma segura tokens de acceso y actualización.
OAuth 2.0 Token Introspection:
RFC 7662: Permite a los servidores de recursos verificar el estado activo y los metadatos de los tokens.
Proof Key for Code Exchange (PKCE):
RFC 7636: Mejora la seguridad para clientes públicos durante el intercambio de authorization code con métodos S256 y plain.
OAuth 2.0 Device Authorization Grant:
RFC 8628: Habilita autorización OAuth 2.0 en dispositivos con capacidades limitadas de entrada (Smart TVs, consolas de juegos, dispositivos IoT) delegando la interacción del usuario a un dispositivo secundario. Incluye protección contra fuerza bruta con backoff exponencial y limitación de velocidad por IP (RFC 8628 Sección 5.2), además de redención atómica de device code para prevenir condiciones de carrera (RFC 8628 Sección 3.5).
OAuth 2.0 Dynamic Client Registration Protocol:
RFC 7591: Proporciona mecanismos para que los clientes se registren dinámicamente con servidores de autorización.
OAuth 2.0 Dynamic Client Registration Management Protocol:
RFC 7592: Habilita operaciones de gestión (lectura, actualización, eliminación) para clientes registrados dinámicamente.
OAuth 2.0 Mutual-TLS Client Authentication and Certificate-Bound Access Tokens:
RFC 8705: Proporciona autenticación TLS mutua con validación de certificados PKI y autofirmados, además de tokens vinculados a certificados.
OAuth 2.0 Token Exchange:
RFC 8693: Detalla el método para un intercambio seguro de un tipo de token por otro.
OAuth 2.0 Resource Indicators:
RFC 8707: Permite a los clientes especificar los recursos a los que desean acceder, mejorando la seguridad y el control de acceso.
JSON Web Token (JWT) Profile for OAuth 2.0 Access Tokens:
RFC 9068: Especifica el uso de JWTs como tokens de acceso OAuth 2.0.
JWT-Secured Authorization Request (JAR):
RFC 9101: Asegura solicitudes de autorización usando JWTs.
OAuth 2.0 Pushed Authorization Requests (PAR):
RFC 9126: Mejora la seguridad permitiendo a los clientes enviar solicitudes de autorización directamente al servidor.
OAuth 2.0 Authorization Server Issuer Identification:
RFC 9207: Asegura la autenticidad de los servidores de autorización para los clientes.
OAuth 2.0 Multiple Response Type Encoding Practices:
Specification: Codifica diferentes tipos de respuesta en solicitudes OAuth 2.0.
OAuth 2.0 Form Post Response Mode:
Specification: Transmite respuestas OAuth 2.0 a través de HTTP form posts.
JWT Secured Authorization Response Mode (JARM):
Specification: Asegura respuestas de autorización usando JWTs.
JSON Web Signature (JWS):
RFC 7515: Define métodos de firma digital y MAC para estructuras de datos JSON.
JSON Web Encryption (JWE):
RFC 7516: Define métodos de cifrado para estructuras de datos JSON.
JSON Web Key (JWK):
RFC 7517: Define una representación JSON de claves criptográficas.
JSON Web Algorithms (JWA):
RFC 7518: Define algoritmos criptográficos para uso con JWS, JWE y JWK.
JSON Web Token (JWT):
RFC 7519: Define la estructura y uso de JWTs para representar claims de forma segura.
JWT Profile for OAuth 2.0 Client Authentication and Authorization Grants:
RFC 7523: Utiliza JWTs para autenticación segura de clientes (private_key_jwt, client_secret_jwt) y como authorization grants.
OpenID Connect Core 1.0:
Specification: Funcionalidad principal para la capa de identidad OpenID Connect sobre OAuth 2.0, incluyendo emisión de ID Token, claims estándar y flujos de autenticación.
OpenID Connect Discovery 1.0:
Specification: Permite a los clientes descubrir configuraciones de proveedores dinámicamente a través del endpoint well-known.
OpenID Connect Dynamic Client Registration 1.0:
Specification: Permite a los clientes OpenID Connect registrarse dinámicamente con proveedores.
OpenID Connect Session Management 1.0:
Specification: Gestiona estados de sesión de usuario en proveedores de identidad con soporte para check_session_iframe.
OpenID Connect RP-Initiated Logout 1.0:
Specification: Detalla el logout iniciado por relying parties a través del endpoint end-session.
OpenID Connect Front-Channel Logout 1.0:
Specification: Maneja solicitudes de logout a través de comunicación front-channel.
OpenID Connect Back-Channel Logout 1.0:
Specification: Gestiona procesos de logout usando comunicación back-channel con logout tokens.
OpenID Connect Client-Initiated Backchannel Authentication (CIBA):
Specification: Habilita autenticación segura de usuarios a través de comunicación backchannel en dispositivos sin acceso web directo, ideal para escenarios de IoT y servicios financieros. Soporta tres modos de entrega: poll (cliente consulta el token endpoint), ping (servidor notifica al cliente mediante callback), push (servidor entrega tokens al notification endpoint)
Pairwise Pseudonymous Identifiers (PPID):
OpenID Connect Core Section 8: Implementa un mecanismo de privacidad generando identificadores de subject únicos por cliente.