3.7. Métadonnées du serveur OAuth
Les applications fonctionnant sur OpenShift Container Platform peuvent avoir à découvrir des informations sur le serveur OAuth intégré. Par exemple, elles peuvent avoir à découvrir l'adresse du site <namespace_route>
sans configuration manuelle. Pour les aider, OpenShift Container Platform met en œuvre le projet de spécification IETF OAuth 2.0 Authorization Server Metadata.
Ainsi, toute application s'exécutant au sein du cluster peut envoyer une requête GET
à https://openshift.default.svc/.well-known/oauth-authorization-server pour obtenir les informations suivantes :
{ "issuer": "https://<namespace_route>", 1 "authorization_endpoint": "https://<namespace_route>/oauth/authorize", 2 "token_endpoint": "https://<namespace_route>/oauth/token", 3 "scopes_supported": [ 4 "user:full", "user:info", "user:check-access", "user:list-scoped-projects", "user:list-projects" ], "response_types_supported": [ 5 "code", "token" ], "grant_types_supported": [ 6 "authorization_code", "implicit" ], "code_challenge_methods_supported": [ 7 "plain", "S256" ] }
- 1
- L'identifiant de l'émetteur du serveur d'autorisation, qui est une URL utilisant le schéma
https
et ne comportant aucun élément de requête ou de fragment. Il s'agit de l'emplacement où sont publiées les ressources.well-known
RFC 5785 contenant des informations sur le serveur d'autorisation. - 2
- URL du point final d'autorisation du serveur d'autorisation. Voir RFC 6749.
- 3
- URL du point de terminaison du jeton du serveur d'autorisation. Voir RFC 6749.
- 4
- Tableau JSON contenant une liste des valeurs d'étendue OAuth 2.0 RFC 6749 prises en charge par ce serveur d'autorisation. Notez que toutes les valeurs d'étendue prises en charge ne sont pas annoncées.
- 5
- Tableau JSON contenant une liste des valeurs OAuth 2.0
response_type
prises en charge par ce serveur d'autorisation. Les valeurs de tableau utilisées sont les mêmes que celles utilisées avec le paramètreresponse_types
défini par "OAuth 2.0 Dynamic Client Registration Protocol" dans la RFC 7591. - 6
- Tableau JSON contenant une liste des valeurs de type de subvention OAuth 2.0 prises en charge par ce serveur d'autorisation. Les valeurs du tableau utilisées sont les mêmes que celles utilisées avec le paramètre
grant_types
défini parOAuth 2.0 Dynamic Client Registration Protocol
dans la RFC 7591. - 7
- Tableau JSON contenant une liste des méthodes de contestation de code PKCE RFC 7636 prises en charge par ce serveur d'autorisation. Les valeurs de ces méthodes sont utilisées dans le paramètre
code_challenge_method
défini dans la section 4.3 de la RFC 7636. Les valeurs valides de la méthode de contestation de code sont celles qui sont enregistrées dans le registrePKCE Code Challenge Methods
de l'IANA. Voir les paramètres OAuth de l'IANA.