Passer au contenu principal

Documentation Index

Fetch the complete documentation index at: https://auth0-fix-auth-api-docs-migration-completion.mintlify.app/llms.txt

Use this file to discover all available pages before exploring further.

POST /oauth/par
Pour utiliser les fonctionnalités Identité très réglementée (HRI), vous devez disposer d’un plan Entreprise avec le module complémentaire Identité très réglementée. Consultez Tarification Auth0 pour les détails.
Le flux de code d’autorisation avec demandes d’autorisation poussées (PAR) utilise le point de terminaison /oauth/par pour permettre aux applications d’envoyer les paramètres d’autorisation généralement envoyés dans une demande GET à /authorize. PAR utilise une méthode POST du programme dorsal pour sécuriser les valeurs des paramètres. Le point de terminaison /oauth/par accepte tous les paramètres d’autorisation qui peuvent être fournis à /authorize. En supposant que l’appel au point de terminaison /oauth/par est valide, Auth0 répondra avec une valeur redirect_uri qui peut être utilisée comme paramètre pour le point de terminaison /authorize. En supposant que l’appel au point de terminaison /oauth/par est valide, Auth0 répondra avec une valeur redirect_uri également utilisée comme paramètre pour le point de terminaison /authorize. Pour en savoir plus sur la configuration de PAR, lisez Configurer les demandes d’autorisation poussées (PAR).

Remarques

Pour appeler le point de terminaison PAR, vous devez :
  • Définir le type de contenu de la demande comme application/x-www-form-urlencoded
  • Utiliser strings pour tous les paramètres passés
  • Inclure un paramètre supplémentaire pour l’authentification de l’application dans la demande (p. ex., client_secret, ou client_assertion et client_assertion_type pour l’authentification du client JSON Web Token, ou passer un client-certificate et un en-tête client-certificate-ca-verified lors de l’utilisation de Mutual TLS).
  • Utiliser le authorization_details paramètre pour demander l’autorisation de chaque ressource. Par exemple, vous pouvez préciser un tableau d’objets JSON pour transmettre des informations détaillées sur l’autorisation. Chaque objet JSON doit contenir un attribut type. C’est à vous de définir le reste.

Parameters

authorization_details
string
Autorisations demandées pour chaque ressource, semblables aux permissions.
audience
string
L’identifiant unique de l’API cible à laquelle vous souhaitez accéder.
response_type
string
Précise le type de jeton, par exemple ’code’ ou ’code id_token’. Obligatoire.
client_id
string
client_id de votre application. Obligatoire.
redirect_uri
string
L’URL vers laquelle Auth0 redirigera après l’autorisation. Obligatoire.
state
string
Une valeur opaque utilisée pour prévenir les attaques CSRF. Recommandé.
scope
string
Permissions OIDC et permissions API personnalisées. Recommandé.
code_challenge
string
Défi-réponse généré par code_verifier. Recommandé.
code_challenge_method
string
Méthode utilisée pour générer le défi-réponse, généralement ’S256’. Recommandé.
nonce
string
Utilisé pour empêcher les attaques par réinsertion de jetons. Recommandé pour response_type=id_token.
connection
string
Le nom de la connexion configurée pour votre application.
prompt
string
Utilisé pour forcer une invite particulière, par exemple, prompt=consent.
organization
string
Identifiant de l’organization à utiliser pour authentifier un utilisateur.

Response

StatusDescription
201Demande réussie; renvoie l’URI de la demande et le délai d’expiration.