Versionv1

Glossaire — identité, JWT et API (connexion)

Vocabulaire pour jetons, identité et appels d’API après connexion. Il s’agit d’aide ; les noms exacts des revendications et le comportement suivent la documentation et les métadonnées Intastellar à jour.


OAuth 2.0 vs OpenID Connect (OIDC)

Sens : OAuth 2.0 est un cadre d’autorisationaccès aux ressources (souvent des API). OpenID Connect s’appuie sur OAuth et ajoute l’identité — un jeton d’ID et des revendications standard sur l’utilisateur.

En pratique : Les flux « Se connecter avec … » utilisent souvent des scopes OIDC (openid) plus des jetons d’accès OAuth pour les API. L’enregistrement de votre application et la doc indiquent ce qu’expose Intastellar.


Jeton d’ID

Sens : Un JWT (généralement) qui représente l’authentificationqui s’est connecté, pour quel client, à quel moment.

En pratique : Validez l’émetteur (iss), l’audience (aud) et la durée de vie sur votre serveur avant de faire confiance aux revendications ; ne traitez pas le jeton d’ID brut comme un cookie de session sauf si votre modèle l’autorise explicitement.


Jeton d’accès

Sens : Identifiant présenté aux serveurs de ressources (API) pour prouver que l’appel est autorisé.

En pratique : Souvent à courte durée ; actualisez ou ré-authentifiez selon les règles du produit — voir Sessions, cookies et jetons.


JWT (JSON Web Token)

Sens : Structure compacte signée (ou chiffrée) avec en-tête, charge utile (revendications) et signature.

En pratique : Utilisez des bibliothèques pour vérifier les signatures contre le JWKS du fournisseur ; ne décodez jamais la charge utile sans vérification cryptographique en production.


Revendication (claim)

Sens : Une paire nom/valeur dans un jeton — p. ex. sujet, e-mail, nom.

En pratique : Les revendications disponibles dépendent des scopes et des paramètres du compte ; gérez gracieusement les revendications manquantes dans votre interface.


sub (sujet)

Sens : Identifiant stable de l’utilisateur au sein de l’émetteur — clé primaire pour « ce compte » dans de nombreuses applications.

En pratique : Préférez sub + émetteur comme clé utilisateur interne plutôt que l’e-mail seul (les e-mails peuvent changer).


iss (émetteur)

Sens : Qui a émis le jeton — identifie le serveur d’autorisation.

En pratique : Doit correspondre à l’émetteur configuré ; une incohérence signifie mauvais environnement ou confusion de jetons.


aud (audience)

Sens : Pour quel(s) client(s) le jeton est destiné.

En pratique : Rejetez les jetons dont l’audience ne correspond pas à votre client/API ; empêche la relecture de jeton vers la mauvaise application.


nonce

Sens : Valeur à usage unique liée à une requête d’autorisation pour limiter la relecture dans les flux implicites/hybrides et rattacher le jeton d’ID à la requête.

En pratique : Générez-en une par tentative de connexion ; vérifiez dans le jeton d’ID lorsque votre pile l’exige.


JWKS (JSON Web Key Set)

Sens : Ensemble publié de clés publiques servant à vérifier les signatures JWT de l’émetteur.

En pratique : Votre backend doit récupérer et mettre en cache le JWKS depuis le point de terminaison documenté ; faites tourner les clés lorsque le fournisseur les fait tourner.


Serveur de ressources / audience d’API

Sens : L’API qui accepte les jetons d’accès et applique les scopes ou politiques.

En pratique : Séparez « la connexion a réussi » (jeton d’ID / session) de « appeler cette API » (jeton d’accès avec la bonne audience et les bons scopes).

Last updated