Produit

4D NetKit : Authentification OpenID sécurisée avec l’attribut nonce

Traduit automatiquement de Deepl

Lorsque l’on travaille avec des flux d’authentification modernes, la sécurité est primordiale. Les développeurs doivent souvent intégrer l’authentification avec des fournisseurs d’identité de confiance tels que Google ou Microsoft. C’est là que l ‘OpenID Connect (OIDC) entre en jeu.

OIDC est une couche d’identité construite au-dessus d’OAuth 2.0. Elle permet à votre application de vérifier l’identité d’un utilisateur et d’obtenir des informations de base sur son profil de manière sécurisée. En commençant par les dernières améliorations apportées à la classe cs.NetKit.OAuth2Provider 4D 21 facilite l’utilisation d’OpenID Connect en prenant en charge le paramètre nonce, ainsi que de nouveaux attributs de jeton, y compris le jeton id_token.

Produit blank

4D NetKit : Simplifier les redirections OAuth 2.0 après l’authentification

Traduit automatiquement de Deepl

4D NetKit vient de faciliter la redirection des utilisateurs après une authentification OAuth 2.0 avec 4D 21. La classe OAuth2Provider de 4D NetKit autorise désormais de vraies URL pour authenticationPage et authenticationErrorPage. Cela signifie que vous avez maintenant plus d’options de redirection après l’authentification, comme les pages Qodly ou les HTTP Handlers. Que l’authentification réussisse ou échoue, vous gardez le contrôle de l’expérience utilisateur grâce à des options de redirection fluides et flexibles.

Produit blank

4D NetKit : Utilisez les ports de votre serveur web pour récupérer votre réponse d’authentification OAuth 2.0.

Traduit automatiquement de Deepl

Lorsque vous utilisez l’authentification OAuth 2.0 avec 4D NetKit, vous devez définir un URI de redirection pour indiquer où le serveur OAuth 2.0 doit renvoyer le résultat de l’authentification. Avec 4D 20 R9, vous pouvez désormais utiliser l’adresse et les ports de votre serveur web hôte pour récupérer vos réponses d’authentification. Cette amélioration permet de rationaliser le processus d’authentification, d’éviter les conflits de ports et d’améliorer la sécurité.

Produit blank

4D Netkit : Personnalisation de l’interface de connexion OAuth 2.0

Traduit automatiquement de Deepl

Certains d’entre vous peuvent avoir besoin de gérer l’affichage de l’interface de connexion lors d’une connexion OAuth 2.0 pour des raisons de conception ou techniques. Depuis 4D 20 R6, vous pouvez choisir de ne pas ouvrir automatiquement un navigateur web pour afficher l’interface de connexion, mais d’utiliser l’authenticateURI pour l’afficher où vous le souhaitez.

Dans cet article de blog, nous allons voir un exemple d’ouverture de l’interface de connexion Microsoft dans une zone web.

Produit blank

4D Netkit : Authentification OAuth2.0 à l’aide d’un certificat

Traduit automatiquement de Deepl

Plusieurs serveurs OAuth 2.0, tels que Microsoft Identity Platform, proposent une option d’authentification utilisant des certificats au lieu des secrets du client. Cette approche renforce les mécanismes de sécurité et d’authentification au sein du protocole. À partir de la version 4D 20 R5, Netkit intègre la gestion des connexions basée sur les certificats OAuth 2.0.

Produit blank

4D NetKit : PKCE pour OAuth 2.0

Traduit automatiquement de Deepl

OAuth 2.0 est la pierre angulaire de l’authentification moderne. C’est là qu’intervient PKCE, une amélioration essentielle qui renforce OAuth 2.0 contre les attaques d’interception et de rejeu. Avec l’introduction de 4D 20 R5, nous offrons maintenant une intégration transparente de PKCE dans les processus d’authentification OAuth 2.0.

Produit blank

4D Netkit : Amélioration de l’autorisation OAuth2

Traduit automatiquement de Deepl

Avec 4D v19 R3, la connexion de votre application à l’API Microsoft Graph via OAuth 2.0 est devenue incroyablement pratique grâce à 4D NetKit.

Désormais, avec 4D v20 R2, vous pouvez obtenir de manière transparente un jeton OAuth 2.0 pour l’API Google ou d’autres serveurs OAuth 2.0. Et mieux encore, pour améliorer encore l’intégration de ce processus d’authentification dans votre application, nous avons introduit une fonctionnalité qui vous permet d’afficher votre page HTML directement dans votre navigateur web une fois que le jeton est reçu.

Continuez à lire pour tous les détails !