L'authentification est pleine d'acronymes. Nous expliquons les termes essentiels de maniere claire et pratique.
Standard actuel pour l'autorisation. Comme une cle d'hotel : acces a certaines chambres (scopes), sans prouver forcement l'identite. La version 2.1 consolide les bonnes pratiques et retire les flux insecurises.
Une couche au-dessus d'OAuth 2.0 centree sur l'identite. OAuth dit "vous pouvez entrer", OIDC dit "ce compte de connexion a ete authentifie". Il fournit le id_token avec les donnees utilisateur. Tuurio agit comme fournisseur OIDC conforme aux standards.
Prononce: Pixie
Mecanisme de securite contre l'abus des codes d'autorisation interceptes. L'app cree un secret, envoie d'abord le hash, puis fournit le secret original a l'echange token. Obligatoire pour mobiles et SPA.
Authentification multi-facteur : quelque chose que vous savez (mot de passe) et quelque chose que vous avez (telephone ou cle securite). Tuurio supporte TOTP et WebAuthn.
Format compact pour transmettre des claims en securite. Un JWT contient header, payload et signature. Tuurio signe cryptographiquement pour validation backend sans requete base.
Cle longue duree pour obtenir de nouveaux access tokens sans forcer un nouveau login. Doit etre stockee en securite et peut etre revoquee.
La fin des mots de passe. Les passkeys utilisent biometrie appareil et cryptographie a cle publique. Aucun secret partage n'est transmis. Tuurio supporte les passkeys out of the box.
Consultez notre documentation developer pour l'implementation technique.
Voir le guide developer