Protocoles
Il existe un ensemble de spécifications et de protocoles ouverts qui précisent comment concevoir un système d’authentification et d’autorisation. Ils détaillent comment gérer l’identité, déplacer les données personnelles en toute sécurité et décider qui peut accéder aux applications et aux données.
Les normes d’identité que nous utilisons chez Auth0 sont les suivantes :
Open Authorization (OAuth) 1 : la norme originale pour la délégation d’accès. Elle permet à un utilisateur d’autoriser des sites Web à accéder à ses informations sur d’autres sites Web ou applications, mais sans leur donner les identifiants.
Open Authorization (OAuth) 2 : norme d’autorisation qui permet à un utilisateur d’accorder à un autre site un accès limité à ses ressources sur un site, sans avoir à divulguer ses identifiants. Vous utiliserez cette norme chaque fois que vous vous connectez à un site à l’aide de votre compte Google et que l’on vous demande si vous acceptez de partager votre adresse courriel et votre liste de contacts avec ce site.
OpenID Connect (OIDC) : couche d’identité qui se superpose à OAuth 2 et permet de vérifier facilement l’identité de l’utilisateur, ainsi que d’obtenir des informations de base sur son profil auprès du fournisseur d’identité.
Lightweight Directory Access Protocol (LDAP) : protocole d’application utilisé pour accéder à des services d’information d’annuaire distribués sur un réseau IP et les maintenir. La fonction de LDAP est de permettre l’accès à un annuaire existant comme Active Directory (AD). Auth0 utilise un connecteur que vous installez sur votre réseau pour l’intégrer à AD/LDAP.
Jetons web JSON (JWT) : norme ouverte qui définit un moyen compact et autonome de transmettre en toute sécurité des informations entre parties sous la forme d’un objet JSON.
Security Assertion Markup Language (SAML) : format de données ouvert, basé sur XML, qui permet aux entreprises de communiquer des informations sur l’authentification et l’autorisation des utilisateurs aux entreprises partenaires et aux applications d’entreprise que leurs employés peuvent utiliser.
Le système de gestion des identités inter-domaines (SCIM) est un ensemble de protocoles au niveau des applications pour gérer et communiquer en toute sécurité les données des utilisateurs à travers plusieurs domaines. Les clients SCIM peuvent être intégrés pour gérer les opérations CRUD (créer, remplacer, mettre à jour, supprimer), appliquer des requêtes et des filtres, et créer des groupes d’utilisateurs au sein de votre organization.
WS-Federation (WS-Fed) : norme développée par Microsoft et largement utilisée dans ses applications. Elle définit la manière dont les jetons de sécurité peuvent être transportés entre différentes entités pour échanger des informations sur l’identité et l’autorisation.