Le Guide API ReST | Marmicode
  • Le Guide API ReST par Marmicode
  • API ReST
    • L'Ecosystème Moderne
    • Le Besoin
    • Re.S.T. : REpresentational State Transfer
    • Les 5 règles et ½ de l’API ReST
    • Le Modèle de Maturité de Richardson
    • H.A.T.E.O.A.S. & Resource Linking
    • Avis Subjectif sur H.A.T.E.O.A.S. et le Semantic Web
    • ReST over HTTP
    • HTTP & CRUD
    • ReSTful donc Stateless
    • Pragmatisme, Idéologie et ReSTafarians
  • Conventions & Bonnes Pratiques
    • Nommage
    • Base URL
    • Media Type
    • Versioning
    • Propriété “id”
    • Polymorphisme
    • Datetime
    • Ressource d'Association
    • Pourquoi Appliquer ces Bonnes Pratiques
    • Zalando ReSTful API Guidelines
  • Les Outils
    • Swagger
    • OpenAPI Visual Editors
    • IDE Plugins
    • Postman
    • Insomnia
    • Fake & Sandbox
    • JSON Generator
    • Pact
  • Sécurité des APIs ReST
    • OWASP Top 10
    • Authentification et Session Management
    • Autorisation et Gestion des Permissions
    • Validation, Canonicalization, Escaping & Sanitization
    • Cookies are EVIL
    • C.O.R.S.
    • C.S.R.F.
    • C.S.R.F. & Media Type
    • C.S.R.F. Mitigation
    • C.S.R.F. & "Resource Linking"
    • J.O.S.E.
      • J.W.K.
      • J.W.S.
      • J.W.E.
    • J.W.T.
      • Description et Fonctionnement de JWT
      • Usages et Avantages
      • Utilisation de JWT pour l’Authentification
      • JWT, Authentification, Sessions et Risques Sécurité
      • Recommandations JWT
    • OAuth 2
      • OAuth 2 Roles
      • OAuth 2 Abstract Flow
      • OAuth 2 Authorization Code Flow
      • OAuth 2 Implicit Flow
      • OAuth 2 Resource Owner Password Credentials Flow
      • OAuth 2 Client Credentials
      • OAuth 2 Registration
      • OAuth 2 Risques & Recommandations
      • OAuth 2 Substitution Attack
    • OpenID Connect
      • Terminologie
      • Quoi de Neuf ?
      • OpenID Connect Flows
      • Que Faire ?
  • Autres Spécifications
    • JSON API
    • H.A.L.
    • JSON LD
    • Les Autres Initiatives
    • So What?
  • Quelques Liens & Ressources
  • Stay Tuned
    • 📝Blog
    • 🐦Twitter
    • 📬Newsletter
Propulsé par GitBook
Sur cette page
  • J.W.K. : JSON Web Key
  • J.W.S. : JSON Web Signature
  • J.W.E. : JSON Web Encryption
  • J.W.T. : JSON Web Token
  1. Sécurité des APIs ReST

J.O.S.E.

JavaScript Object Signing and Encryption

PrécédentC.S.R.F. & "Resource Linking"SuivantJ.W.K.

Dernière mise à jour il y a 6 ans

JOSE est un framework destiné à fournir une méthode pour transférer de manière sécurisée des claims (informations d’autorisations par exemple) entre différentes entités.

JOSE définit principalement les 4 éléments suivant :

Définit le format de la représentation JSON d’une clé cryptographique symétrique ou asymétrique.

Définit la représentation d’un contenu signé.

Définit la représentation d’un contenu chiffré.

Définit une représentation compact et URL-safe d’un token (optionnellement signé ou chiffré ou signé puis chiffré) ainsi que les claims standardisés et enregistrés auprès de l’IANA.

JOSE ne définit pas de mécanisme d’authentification ou d’autorisation.

https://datatracker.ietf.org/wg/jose/charter/
J.W.K. : JSON Web Key
J.W.S. : JSON Web Signature
J.W.E. : JSON Web Encryption
J.W.T. : JSON Web Token