OAuth 2.0 est la pierre angulaire de l’authentification moderne. C’est là qu’intervient PKCE, une amélioration essentielle qui renforce OAuth 2.0 contre les attaques d’interception et de rejeu. Avec l’introduction de 4D 20 R5, nous offrons maintenant une intégration transparente de PKCE dans les processus d’authentification OAuth 2.0.
En définissant le nouveau paramètre d’initialisation PKCEEnabled à True de la classe cs.NetKit. dans laclasse OAuth2Provider , vous activez la clé de preuve pour l’échange de code(PKCE) dans les processus d’authentification OAuth 2.0. La PKCE introduit une couche de sécurité supplémentaire en atténuant les attaques d’interception et de rejeu pour les applications de bureau. L’activation de la PKCE garantit que chaque échange de code d’autorisation est sécurisé sur le plan cryptographique, ce qui renforce l’intégrité globale des flux d’authentification OAuth 2.0. Ce simple ajustement des paramètres améliore la posture de sécurité de votre application sans compromettre l’expérience de l’utilisateur.
Par exemple, pour authentifier votre compte Google à l’aide de PKCE, il vous suffit d’entrer :
var $credential:={}
// google
$credential.name:="Google"
$credential.permission:="signedIn"
$credential.clientId:="499730xxx"
$credential.clientSecret:="fc1kwxxx"
$credential.redirectURI:="http://127.0.0.1:50993/authorize/"
$credential.scope:="https://mail.google.com/"
// PKCE activation
$credential.PKCEEnabled:=True
var $oauth2:=cs.NetKit.OAuth2Provider.new($credential)
var $token:=Try($oauth2.getToken())
if ($token=null)
ALERT("Error: "+Last errors[0].message)
end if
Notez que PKCE n’est disponible que pour permission= »SignIn »
Pour des informations plus détaillées sur l’intégration de PKCE dans vos processus d’authentification OAuth 2.0, veuillez vous référer à la documentation de 4D NetKit.