The OAuth 2.0 Authorization Framework: RFC 6749: Définit des procédures pour l'autorisation sécurisée des applications.
The OAuth 2.0 Authorization Framework: Bearer Token Usage: RFC 6750: Explique comment utiliser les jetons porteurs en toute sécurité pour accéder aux ressources.
OAuth 2.0 Token Revocation: RFC 7009: Décrit des méthodes pour annuler en toute sécurité les jetons d'accès et de rafraîchissement.
JSON Web Token (JWT): RFC 7519: Définit la structure et l'utilisation des JWT pour représenter des revendications de manière sécurisée.
JSON Web Token (JWT) Profile for OAuth 2.0 Client Authentication and Authorization Grants: RFC 7523: Utilise les JWT pour l'authentification sécurisée des clients et en tant que jetons d'autorisation.
Proof Key for Code Exchange by OAuth Public Clients: RFC 7636: Améliore la sécurité pour les clients publics lors de l'échange du code d'autorisation.
OAuth 2.0 Token Introspection: RFC 7662: Permet aux serveurs de ressources de vérifier l'état actif et les métadonnées des jetons.
OAuth 2.0 Dynamic Client Registration Protocol: RFC 7591: Fournit des mécanismes pour que les clients s'enregistrent dynamiquement auprès des serveurs d'autorisation.
OAuth 2.0 Token Exchange: RFC 8693: Détaille la méthode pour un échange sécurisé d'un type de jeton contre un autre.
JSON Web Token (JWT) Profile for OAuth 2.0 Access Tokens: RFC 9068: Spécifie l'utilisation des JWT comme jetons d'accès OAuth 2.0.
The OAuth 2.0 Authorization Framework: JWT-Secured Authorization Request (JAR): RFC 9101: Sécurise les demandes d'autorisation en utilisant des JWT.
OAuth 2.0 Pushed Authorization Requests: RFC 9126: Renforce la sécurité en permettant aux clients d'envoyer directement des demandes d'autorisation au serveur.
OAuth 2.0 Authorization Server Issuer Identification: RFC 9207: Assure l'authenticité des serveurs d'autorisation pour les clients.
OAuth 2.0 Multiple Response Type Encoding Practices: Core Specification: Encode différents types de réponses dans les demandes OAuth 2.0.
OAuth 2.0 Form Post Response Mode: Core Specification: Transmet les réponses OAuth 2.0 via des publications de formulaires HTTP.
OAuth 2.0 Resource Indicators: RFC 8707: Permet aux utilisateurs de spécifier les ressources auxquelles ils souhaitent accéder, améliorant la sécurité et le contrôle d'accès.
OpenID Connect Core: Core Specification: Fonctionnalité principale pour la couche d'identité OpenID Connect sur OAuth 2.0.
OpenID Connect Discovery: Permet aux clients de découvrir les configurations de fournisseurs de manière dynamique.
OpenID Connect RP-Initiated Logout: Detailed Specification: Détaille la déconnexion initiée par les parties de confiance.
OpenID Connect Session Management: Detailed Specification: Gère les états de session utilisateur chez les fournisseurs d'identité.
OpenID Connect Front-Channel Logout: Detailed Specification: Traite les demandes de déconnexion par communication de canal frontal.
OpenID Connect Back-Channel Logout: Detailed Specification: Gère les processus de déconnexion via la communication de canal arrière.
OpenID Connect Dynamic Client Registration: Detailed Specification: Permet aux clients OpenID Connect de s'enregistrer dynamiquement auprès des fournisseurs.
OpenID Connect Core: Pairwise Pseudonymous Identifiers (PPID): Core Specification: Implémente un mécanisme de confidentialité en générant des identifiants uniques pour les clients.
OpenID Connect Client-Initiated Backchannel Authentication (CIBA): Core Specification: Permet l'authentification sécurisée des utilisateurs via une communication de canal arrière sur des appareils sans accès direct au web, idéale pour les scénarios IoT et de services financiers.