3.2. Flux de demandes de jetons OAuth et réponses


Le serveur OAuth prend en charge le code d' autorisation standard et les flux d'autorisation OAuth implicites.

Lors d'une demande de jeton OAuth utilisant le flux d'octroi implicite (response_type=token) avec un identifiant client configuré pour demander WWW-Authenticate challenges (comme openshift-challenging-client), voici les réponses possibles du serveur à partir de /oauth/authorize, et la façon dont elles doivent être traitées :

StatutContenuRéponse du client

302

Location contenant un paramètre access_token dans le fragment d'URL(RFC 6749 section 4.2.2)

Utilisez la valeur access_token comme jeton OAuth.

302

Location contenant un paramètre de requête error (RFC 6749 section 4.1.2.1)

Échouer, en faisant éventuellement apparaître à l'utilisateur les valeurs de la requête error (et éventuellement error_description).

302

Autre en-tête Location

Suivez la redirection et traitez le résultat à l'aide de ces règles.

401

WWW-Authenticate en-tête présent

Répondre au défi si le type est reconnu (par exemple Basic, Negotiate, etc.), soumettre à nouveau la demande et traiter le résultat à l'aide de ces règles.

401

WWW-Authenticate en-tête manquant

Aucune authentification par défi n'est possible. Échec et affichage du corps de la réponse (qui peut contenir des liens ou des détails sur d'autres méthodes pour obtenir un jeton OAuth).

Autres

Autres

Échec, éventuellement en faisant apparaître le corps de la réponse à l'utilisateur.

Red Hat logoGithubRedditYoutubeTwitter

Apprendre

Essayez, achetez et vendez

Communautés

À propos de la documentation Red Hat

Nous aidons les utilisateurs de Red Hat à innover et à atteindre leurs objectifs grâce à nos produits et services avec un contenu auquel ils peuvent faire confiance.

Rendre l’open source plus inclusif

Red Hat s'engage à remplacer le langage problématique dans notre code, notre documentation et nos propriétés Web. Pour plus de détails, consultez leBlog Red Hat.

À propos de Red Hat

Nous proposons des solutions renforcées qui facilitent le travail des entreprises sur plusieurs plates-formes et environnements, du centre de données central à la périphérie du réseau.

© 2024 Red Hat, Inc.