...
deve suportar Request Objects JWE assinados e criptografados passados por valor ou deve exigir requisições do tipo "pushed authorization requests" PAR;
deve publicar metadados de descoberta (incluindo a do endpoint de autorização) por meio do documento de metadado especificado em OIDD e [RFC8414] (".well-known");
deve suportar os parâmetros
claims
como definido no item 5.5 do OpenID Connect Core;deve suportar o atributo
claim
padrão oidc "cpf" conforme definido no item Clarificações sobre a "sub" Claim deste documento;deve suportar o atributo
claim
padrão oidc "cnpj" conforme definido no item Solicitando uma "claim" cpf deste documento, se a instituição for detentora de conta para pessoas jurídicas;deve suportar o atributo
acr
"urn:brasil:openbanking:loa2" como definido no item Solicitando uma "claim" cnpj deste documento;deveria suportar o atributo
acr
"urn:brasil:openbanking:loa3" como definido no item Solicitando uma "claim" cnpj deste documento;deve implementar o endpoint "userinfo" como definido no item 5.3 do OpenID Connect Core;
deve suportar o escopo parametrizável ("parameterized OAuth 2.0 resource scope") consent como definido no item 6.3.1 de OIDF FAPI WG Lodging Intent Pattern;
pode suportar Financial-grade API: Client Initiated Backchannel Authentication Profile;
(requisito temporariamente retirado);
deve suportar
refresh tokens
;deve emitir
access tokens
com o tempo de expiração entre 300 (mínimo) e 900 (máximo) segundos;deve sempre incluir a claim
acr
no id_token;deve suportar os valores
code
eid_token
para o atributoresponse_type
;pode suportar o valor
code
para o atributoresponse_type
em conjunto com o valorjwt
para o atributoresponse_mode
;não deve permitir o recurso de rotação de
refresh tokens
;deve garantir que em caso de compartilhamento do Servidor de Autorização para outros serviços, além do Open Finance, não divulgue e/ou possibilite o uso de métodos não certificados no ambiente do Open Finance;
deve garantir que as configurações divulgadas aos demais participantes através do
OpenID Discovery
(indicado pelo arquivo deWell-Known
cadastrado no Diretório) sejam restritos aos modos de operação aos quais a instituição se certificou;deve manter em suas configurações os métodos para os quais ainda hajam clientes ativos;
deve atualizar os cadastros que utilizem métodos não certificados, através de tratamento bilateral entre as instituições envolvidas;
Âncora token_id token_id
deve recusar requisições, para o ambiente do Open Finance, que estejam fora dos modos de operação ao qual a instituição certificou seu Servidor de Autorização;
deve recusar requisições de autenticação que incluam um id_token_hint, visto que o id_token em posse do requisitante pode conter Informação de Identificação Pessoal, que poderia ser enviada descriptografada pelo cliente público;o tempo mínimo de expiração do
request_uri
deve ser de 60 segundos;deve recusar requisições que não apresentem o cabeçalho
x-fapi-interaction-id
em endpoints FAPI;
...