Probablemente haya leído los RFC pero, en caso de que no lo haya hecho, son el lugar donde desea comenzar:
- oAuth 2.0 "núcleo" (RFC 6749 y 6750 )
- Clave de prueba para el intercambio de código (PKCE) (RFC 7636 )
La mejor guía 'empaquetada' para los implementadores de oAuth (cliente o no) está disponible a través de las Mejores Prácticas Actuales (BCP) de IETF. La mayoría de las personas conocen los RFC de IETF y (confusamente) los BCP se publican como RFC con un número de RFC. A pesar de eso, son mejores prácticas y no especificaciones formales :
El proceso BCP es similar al de los estándares propuestos. El BCP se envía al IESG para su revisión, y se aplica el proceso de revisión existente, incluida una "última llamada" en la lista de correo del anuncio de IETF. Sin embargo, una vez que el IESG ha aprobado el documento, el proceso finaliza y el documento se publica. Se considera que el documento resultante tiene la aprobación técnica del IETF, pero no lo es y no puede convertirse en un Estándar de Internet oficial.
BCP que desea revisar:
- o Seguridad de la verdad (actualizada a partir de este escrito)
- oAuth para aplicaciones basadas en navegador (actualizadas a partir de este escrito).
- oAuth para aplicaciones nativas (publicado en 2017 como una actualización de "core" oAuth 2.0 RFC, sigue siendo una buena lectura)
- JSON Web Tokens para oAuth (actualizado)
Estos documentos están enmarcados en términos de modelo de amenaza: cubren ataques (o "consideraciones de seguridad" como un formato diluido) y contramedidas. Es posible que esté buscando un tipo de hoja de ruta de bloques de construcción más directo y tal vez debería haber uno como herramienta educativa. Las implementaciones de oAuth del mundo real deben desarrollarse con una evidencia prima facie de un modelo de amenaza.
Como dijo un samurai : ... la esgrima no probada en la batalla es como el arte de nadar dominado en tierra.