SSO
Avancé
Correction d'une validation d'audience incorrecte en OpenID Connect

Type d'évaluation

Mise en situation réelle

Analyse

Intelligence Artificielle

Compétences ciblées

sso
openid-connect
jwt
bugfix
security

Scénario Technique

Contexte : Une application intégrée en SSO via OpenID Connect refuse certains utilisateurs malgré un ID Token valide. Le Problème : La validation de l'audience est mal implémentée. Voici la logique actuelle : if(token.aud != 'my-app') { reject(); } Or le token contient : aud: ['my-app', 'account'] L'accès est refusé alors que l'application fait bien partie des audiences autorisées. Contraintes : Vous ne devez pas modifier le fournisseur d'identité. La validation doit rester conforme au standard OIDC. Livrable attendu : Corriger la logique de validation afin d'accepter correctement les tokens contenant plusieurs audiences tout en conservant un contrôle strict de sécurité.

Prêt à évaluer ce talent ?

Accédez à l'interface de test complète pour soumettre votre architecture ou votre code.

Commencer le Défis