Protocoles v2.0 - OAuth 2.0 et OpenID Connectv2.0 Protocols - OAuth 2.0 & OpenID Connect

Le point de terminaison v2.0 peut utiliser Azure AD pour l’identité en tant que service avec les protocoles standard, OpenID Connect et OAuth 2.0.The v2.0 endpoint can use Azure AD for identity-as-a-service with industry standard protocols, OpenID Connect and OAuth 2.0. Bien que ce service soit conforme aux normes, vous pouvez constater de subtiles différences entre deux implémentations différentes de ces protocoles.While the service is standards-compliant, there can be subtle differences between any two implementations of these protocols. Les informations fournies ici vous seront utiles si vous choisissez d’écrire votre code en envoyant ou en traitant directement des requêtes HTTP ou si vous utilisez une bibliothèque open source tierce, plutôt qu’en utilisant l’une de nos bibliothèques open source.The information here will be useful if you choose to write your code by directly sending & handling HTTP requests or use a 3rd party open source library, rather than using one of our open source libraries.

Note

Les scénarios et les fonctionnalités Azure Active Directory ne sont pas tous pris en charge par le point de terminaison v2.0.Not all Azure Active Directory scenarios & features are supported by the v2.0 endpoint. Pour déterminer si vous devez utiliser le point de terminaison v2.0, consultez les limites de v2.0.To determine if you should use the v2.0 endpoint, read about v2.0 limitations.

Concepts de baseThe Basics

Dans presque tous les flux OAuth et OpenID Connect, quatre parties sont concernées par l’échange :In nearly all OAuth & OpenID Connect flows, there are four parties involved in the exchange:

Rôles OAuth 2.0

  • Le serveur d’autorisation est le point de terminaison v2.0.The Authorization Server is the v2.0 endpoint. Il est chargé de garantir l’identité de l’utilisateur, l’octroi et la révocation de l’accès aux ressources et l’émission de jetons.It is responsible for ensuring the user's identity, granting and revoking access to resources, and issuing tokens. Il est également connu sous le nom du fournisseur d’identité. Il traite de manière sécurisée les informations de l’utilisateur, leur accès et les relations de confiance entre les parties des flux.It is also known as the identity provider - it securely handles anything to do with the user's information, their access, and the trust relationships between parties in an flow.
  • Le propriétaire de la ressource est généralement l'utilisateur final.The Resource Owner is typically the end-user. Il s’agit de la partie détentrice des données, qui a le pouvoir d’autoriser les tierces parties à accéder à ces données ou à cette ressource.It is the party that owns the data, and has the power to allow third parties to access that data, or resource.
  • Le Client OAuth est votre application, identifiée par son ID d'application. Il s’agit généralement de la partie avec laquelle l’utilisateur final interagit ; elle demande des jetons provenant du serveur d’autorisation.The OAuth Client is your app, identified by its Application Id. It is usually the party that the end-user interacts with, and it requests tokens from the authorization server. Le client doit se voir octroyer une autorisation d’accès à la ressource par le propriétaire de cette dernière.The client must be granted permission to access the resource by the resource owner.
  • Le serveur de ressources héberge la ressource ou les données.The Resource Server is where the resource or data resides. Il approuve le serveur d’autorisation pour authentifier et autoriser de manière sûre le client OAuth et utilise les jetons d’accès porteurs pour garantir l’octroi de l’accès à une ressource.It trusts the Authorization Server to securely authenticate and authorize the OAuth Client, and uses Bearer access_tokens to ensure that access to a resource can be granted.

Inscription d’applicationApp Registration

Toutes les applications qui utilisent le point de terminaison v2.0 doivent être inscrites à l’adresse apps.dev.microsoft.com avant de pouvoir interagir à l’aide d’OAuth ou d’OpenID Connect.Every app that uses the v2.0 endpoint will need to be registered at apps.dev.microsoft.com before it can interact using OAuth or OpenID Connect. Le processus d’inscription des applications collecte quelques valeurs et les affecte à votre application :The app registration process will collect & assign a few values to your app:

  • un ID d’application qui identifie de manière unique votre application ;An Application Id that uniquely identifies your app
  • un URI de redirection ou un identificateur de package pouvant être utilisé pour diriger des réponses vers votre application ;A Redirect URI or Package Identifier that can be used to direct responses back to your app
  • quelques valeurs spécifiques au scénario.A few other scenario-specific values.

Pour plus d’informations, découvrez comment inscrire une application.For more details, learn how to register an app.

Points de terminaisonEndpoints

Une fois inscrite, l’application communique avec Azure AD en transmettant les requêtes au point de terminaison v2.0 :Once registered, the app communicates with Azure AD by sending requests to the v2.0 endpoint:

https://login.microsoftonline.com/{tenant}/oauth2/v2.0/authorize
https://login.microsoftonline.com/{tenant}/oauth2/v2.0/token

Où le {tenant} peut prendre l’une de quatre valeurs différentes :Where the {tenant} can take one of four different values:

ValeurValue DescriptionDescription
common Permet aux utilisateurs avec des comptes Microsoft personnels et des comptes professionnels/scolaires Azure Active Directory de se connecter à l’application.Allows users with both personal Microsoft accounts and work/school accounts from Azure Active Directory to sign into the application.
organizations Permet uniquement aux utilisateurs avec des comptes professionnels/scolaires Azure Active Directory de se connecter à l’application.Allows only users with work/school accounts from Azure Active Directory to sign into the application.
consumers Permet uniquement aux utilisateurs avec des comptes personnels Microsoft (MSA) de se connecter à l’application.Allows only users with personal Microsoft accounts (MSA) to sign into the application.
8eaef023-2b34-4da1-9baa-8bc8c9d6a490 ou contoso.onmicrosoft.com8eaef023-2b34-4da1-9baa-8bc8c9d6a490 or contoso.onmicrosoft.com Permet uniquement aux utilisateurs avec des comptes professionnels/scolaires d’un client Azure Active Directory spécifique de se connecter à l’application.Allows only users with work/school accounts from a particular Azure Active Directory tenant to sign into the application. Le nom de domaine convivial du client Azure AD ou l’identificateur guid du client peut être utilisé.Either the friendly domain name of the Azure AD tenant or the tenant's guid identifier can be used.

Pour plus d’informations sur la façon d’interagir avec ces points de terminaison, choisissez un type particulier d’application ci-dessous.For more information on how to interact with these endpoints, choose a particular app type below.

JetonsTokens

L’implémentation d’OAuth 2.0 et d’OpenID Connect par v2.0 utilise massivement les jetons du porteur, y compris ceux représentés sous forme de JWT.The v2.0 implementation of OAuth 2.0 and OpenID Connect make extensive use of bearer tokens, including bearer tokens represented as JWTs. Un jeton porteur est un jeton de sécurité léger qui octroie l’accès à une ressource protégée au « porteur ».A bearer token is a lightweight security token that grants the “bearer” access to a protected resource. En ce sens, le « porteur » désigne toute partie qui peut présenter le jeton.In this sense, the “bearer” is any party that can present the token. Une partie doit certes d’abord s’authentifier auprès d’Azure AD pour recevoir le jeton porteur, mais si les mécanismes nécessaires à la sécurité du jeton lors de la transmission et du stockage ne sont pas en place, il peut être intercepté et utilisé par une partie non autorisée.Though a party must first authenticate with Azure AD to receive the bearer token, if the required steps are not taken to secure the token in transmission and storage, it can be intercepted and used by an unintended party. Bien que certains jetons de sécurité intègrent un mécanisme de protection contre l’utilisation par des parties non autorisées, les jetons porteurs n’en sont pas dotés et doivent donc être acheminés sur un canal sécurisé, par exemple à l’aide du protocole TLS (HTTPS).While some security tokens have a built-in mechanism for preventing unauthorized parties from using them, bearer tokens do not have this mechanism and must be transported in a secure channel such as transport layer security (HTTPS). Si un jeton porteur est transmis en clair, une partie malveillante peut utiliser une attaque d’intercepteur afin de s’approprier le jeton et de l’utiliser pour accéder sans autorisation à une ressource protégée.If a bearer token is transmitted in the clear, a man-in the middle attack can be used by a malicious party to acquire the token and use it for an unauthorized access to a protected resource. Les mêmes principes de sécurité s’appliquent au stockage ou à la mise en cache des jetons porteurs pour une utilisation ultérieure.The same security principles apply when storing or caching bearer tokens for later use. Veillez systématiquement à ce que votre application transmette et stocke les jetons porteurs de manière sécurisée.Always ensure that your app transmits and stores bearer tokens in a secure manner. Pour en savoir plus sur les aspects de sécurité des jetons porteurs, consultez RFC 6750 Section 5.For more security considerations on bearer tokens, see RFC 6750 Section 5.

Pour plus d’informations sur les différents types de jetons utilisés dans le point de terminaison v2.0, consultez la page de Référence sur les jetons du point de terminaison v2.0.Further details of different types of tokens used in the v2.0 endpoint is available in the v2.0 endpoint token reference.

ProtocolesProtocols

Si vous êtes prêt à voir des exemples de demandes, entamez l’un des didacticiels ci-dessous.If you're ready to see some example requests, get started with one of the below tutorials. Chacun d’eux correspond à un scénario d’authentification particulier.Each one corresponds to a particular authentication scenario. Si vous avez besoin d’aide pour déterminer le flux qui vous convient, consultez les types d’applications que vous pouvez créer avec le point de terminaison v2.0.If you need help determining which is the right flow for you, check out the types of apps you can build with the v2.0.