Jeton d’accès : définition, architecture et utilisation

Jeton d’accès : définition, architecture et utilisation

Des milliers d’entreprises dans le monde s’appuient sur Okta pour gagner du temps et réduire les coûts. Découvrez l’impact que la gestion des identités pourrait avoir sur la vôtre.

Jeton d’accès : définition, architecture et utilisation

Découvrez pourquoi les principaux analystes du secteur classent systématiquement Okta et Auth0 parmi les leaders de l’identité

Un jeton d’accès est un petit élément de code qui contient un gros volume de données. Les informations concernant l’utilisateur, les autorisations, les groupes et les périodes sont incorporées dans un jeton transmis par un serveur au terminal d’un utilisateur. 

De nombreux sites web utilisent des jetons d’accès. Si vous vous êtes déjà servi des identifiants que vous utilisez sur un site web (comme Facebook) pour accéder à un autre site (comme Salesforce), par exemple, vous avez en fait utilisé un jeton d’accès.

Quelles données inclut un jeton d’accès ?

Normalement, un jeton d’accès comporte trois parties distinctes, qui fonctionnent conjointement pour vérifier le droit d’un utilisateur à accéder à une ressource. 

La plupart des jetons comportent trois sections clés.

  1. En-tête : les données sur le type de jeton et l’algorithme utilisé pour le générer sont inclus dans l’en-tête. 
  2. Données utiles : les informations sur l’utilisateur, y compris ses autorisations et les dates d’expiration du jeton, sont incluses dans cette section. 
  3. Signature : il s’agit des données de vérification, afin que le destinataire puisse avoir confirmation de l’authenticité du jeton. La signature est généralement hachée, ce qui la rend plus difficile à pirater et à r