Jeton dâaccès : définition, architecture et utilisation
Jeton dâaccès : définition, architecture et utilisation
Jeton dâaccès : définition, architecture et utilisation
Un jeton dâaccès est un petit élément de code qui contient un gros volume de données. Les informations concernant lâutilisateur, les autorisations, les groupes et les périodes sont incorporées dans un jeton transmis par un serveur au terminal dâun utilisateur.Â
De nombreux sites web utilisent des jetons dâaccès. Si vous vous êtes déjà servi des identifiants que vous utilisez sur un site web (comme Facebook) pour accéder à un autre site (comme Salesforce), par exemple, vous avez en fait utilisé un jeton dâaccès.
Quelles données inclut un jeton dâaccès ?
Normalement, un jeton dâaccès comporte trois parties distinctes, qui fonctionnent conjointement pour vérifier le droit dâun utilisateur à accéder à une ressource.Â
La plupart des jetons comportent trois sections clés.
- En-tête : les données sur le type de jeton et lâalgorithme utilisé pour le générer sont inclus dans lâen-tête.Â
- Données utiles : les informations sur lâutilisateur, y compris ses autorisations et les dates dâexpiration du jeton, sont incluses dans cette section.Â
- Signature : il sâagit des données de vérification, afin que le destinataire puisse avoir confirmation de lâauthenticité du jeton. La signature est généralement hachée, ce qui la rend plus difficile à pirater et à répliquer.Â
Les données utiles, également désignées par le terme « revendications », sont essentielles au bon fonctionnement du jeton. Si vous souhaitez consulter une ressource spécifique sur le serveur sans avoir reçu les autorisations appropriées dans les données utiles, vous ne pourrez pas y avoir accès.Â
Les développeurs peuvent également insérer toute une série de données personnalisées dans les données utiles. Par exemple, un jeton dâaccès Google peut donner accès à de nombreuses applications (API), et tous ces identifiants sont spécifiés avec un seul jeton.Â
Les types de jetons dâaccès peuvent varier dâun site à lâautre. Facebook, par exemple, propose quatre types de jetons dâaccès. Dâautres sites en possèdent des dizaines dâautres.Â
Mais quelle que soit la quantité de données incluses, les jetons dâaccès sont généralement assez courts. Un jeton JWT (JSON Web Token), par exemple, est composé de trois chaînes Base64URL. Il est plus court que ce paragraphe.
Comment fonctionnent les jetons dâaccès ?
Les utilisateurs nâécrivent pas leurs propres codes dâaccès. Les serveurs communiquent avec les terminaux, et toute lâopération se déroule en quelques minutes.Â
Vous devrez suivre une série dâétapes prévisibles.
- Connexion : utilisez un nom dâutilisateur et un mot de passe connus pour prouver votre identité.Â
- Vérification : le serveur authentifie les données et émet un jeton.Â
- Stockage : le jeton est envoyé à votre navigateur pour y être stocké.Â
- Communication : chaque fois que vous accédez à une nouvelle ressource sur le serveur, votre jeton est à nouveau vérifié.Â
- Suppression : au terme de votre session, le jeton est éliminé.Â
Vous pouvez également utiliser les jetons dâaccès pour lâauthentification unique (SSO). Les identifiants que vous utilisez pour un site deviennent votre « clé » pour accéder à un autre. Procédez comme suit :
- Autorisation : vous acceptez dâutiliser les identifiants que vous utilisez sur un site pour accéder à un autre.Â
- Connexion : le premier site se connecte au second et demande de lâaide. Le second site crée un jeton dâaccès.Â
- Stockage : le jeton est stocké sur votre navigateur.Â
- Accès : le jeton dâaccès du second site vous permet dâentrer sur le premier.Â
Les demandes SSO expirent rapidement. Comme nous lâavons expliqué dans un autre article, la plupart des demandes expirent généralement dans les 10 minutes, mais certaines arrêtent le processus après 60 secondes seulement.
Protection de la sécurité des jetons dâaccès
Les jetons dâaccès doivent être protégés lors de leur transit sur Internet. Lorsque les sociétés nâutilisent ni le chiffrement ni des canaux de communication sécurisés, des tiers peuvent intercepter les jetons et ainsi avoir accès, sans y être autorisés, à des données très sensibles. La prudence est donc de mise.Â
La plupart des jetons dâaccès ont aussi un délai dâexpiration défini. Cette simple étape permet aux sites web de vérifier que les utilisateurs sont toujours en ligne et actifs. Il est ainsi possible dâéviter une duplication ou suppression à grande échelle. Les dates dâexpiration peuvent varier dâune société à lâautre.Â
Okta utilise des systèmes robustes pour protéger les données au repos et en transit. Nous pouvons vous aider à comprendre les mesures à prendre pour barrer la route aux pirates. Qui plus est, avec nos outils, vous pouvez chiffrer les données de façon simple et rapide. Contactez-nous pour en savoir plus.
Références
Utiliser OAuth 2.0 pour accéder aux API Google. Décembre 2020. Google Identity.Â
Tokens dâaccès. Facebook for Developers.Â
What Is OAuth? How the Open Authorization Framework Works. Septembre 2019. CSO.
Â