Glossaire — identité, JWT et API (connexion)
Vocabulaire pour jetons, identité et appels d’API après connexion. Il s’agit d’aide ; les noms exacts des revendications et le comportement suivent la documentation et les métadonnées Intastellar à jour.
OAuth 2.0 vs OpenID Connect (OIDC)
Sens : OAuth 2.0 est un cadre d’autorisation — accès aux ressources (souvent des API). OpenID Connect s’appuie sur OAuth et ajoute l’identité — un jeton d’ID et des revendications standard sur l’utilisateur.
En pratique : Les flux « Se connecter avec … » utilisent souvent des scopes OIDC (openid) plus des jetons d’accès OAuth pour les API. L’enregistrement de votre application et la doc indiquent ce qu’expose Intastellar.
Jeton d’ID
Sens : Un JWT (généralement) qui représente l’authentification — qui s’est connecté, pour quel client, à quel moment.
En pratique : Validez l’émetteur (iss), l’audience (aud) et la durée de vie sur votre serveur avant de faire confiance aux revendications ; ne traitez pas le jeton d’ID brut comme un cookie de session sauf si votre modèle l’autorise explicitement.
Jeton d’accès
Sens : Identifiant présenté aux serveurs de ressources (API) pour prouver que l’appel est autorisé.
En pratique : Souvent à courte durée ; actualisez ou ré-authentifiez selon les règles du produit — voir Sessions, cookies et jetons.
JWT (JSON Web Token)
Sens : Structure compacte signée (ou chiffrée) avec en-tête, charge utile (revendications) et signature.
En pratique : Utilisez des bibliothèques pour vérifier les signatures contre le JWKS du fournisseur ; ne décodez jamais la charge utile sans vérification cryptographique en production.
Revendication (claim)
Sens : Une paire nom/valeur dans un jeton — p. ex. sujet, e-mail, nom.
En pratique : Les revendications disponibles dépendent des scopes et des paramètres du compte ; gérez gracieusement les revendications manquantes dans votre interface.
sub (sujet)
Sens : Identifiant stable de l’utilisateur au sein de l’émetteur — clé primaire pour « ce compte » dans de nombreuses applications.
En pratique : Préférez sub + émetteur comme clé utilisateur interne plutôt que l’e-mail seul (les e-mails peuvent changer).
iss (émetteur)
Sens : Qui a émis le jeton — identifie le serveur d’autorisation.
En pratique : Doit correspondre à l’émetteur configuré ; une incohérence signifie mauvais environnement ou confusion de jetons.
aud (audience)
Sens : Pour quel(s) client(s) le jeton est destiné.
En pratique : Rejetez les jetons dont l’audience ne correspond pas à votre client/API ; empêche la relecture de jeton vers la mauvaise application.
nonce
Sens : Valeur à usage unique liée à une requête d’autorisation pour limiter la relecture dans les flux implicites/hybrides et rattacher le jeton d’ID à la requête.
En pratique : Générez-en une par tentative de connexion ; vérifiez dans le jeton d’ID lorsque votre pile l’exige.
JWKS (JSON Web Key Set)
Sens : Ensemble publié de clés publiques servant à vérifier les signatures JWT de l’émetteur.
En pratique : Votre backend doit récupérer et mettre en cache le JWKS depuis le point de terminaison documenté ; faites tourner les clés lorsque le fournisseur les fait tourner.
Serveur de ressources / audience d’API
Sens : L’API qui accepte les jetons d’accès et applique les scopes ou politiques.
En pratique : Séparez « la connexion a réussi » (jeton d’ID / session) de « appeler cette API » (jeton d’accès avec la bonne audience et les bons scopes).
Last updated