Você provavelmente leu os RFCs, mas, caso não tenha, eles são o lugar que você deseja começar:
- "Núcleo" oAuth 2.0 (RFCs 6749 e 6750 )
- Chave de prova para troca de código (PKCE) (RFC 7636 )
A melhor orientação 'empacotada' para os implementadores oAuth (cliente ou não) está disponível no IETF Best Current Practices (BCPs). A maioria das pessoas sabe sobre IETF RFCs e (confusamente) BCPs são publicados como RFCs com um número RFC. Apesar disso, são práticas recomendadas e não especificações formais :
O processo BCP é semelhante ao dos padrões propostos. O BCP é enviado ao IESG para revisão, e o processo de revisão existente se aplica, incluindo uma "última chamada" na lista de correspondência de anúncios da IETF. No entanto, uma vez que o IESG tenha aprovado o documento, o processo termina e o documento é publicado. O documento resultante é visto como tendo a aprovação técnica da IETF, mas não é e não pode se tornar um padrão oficial da Internet.
BCPs que você deseja revisar:
- Segurança oAuth (atualizada até a data de redação deste documento)
- oAuth para aplicativos baseados em navegador (atualizados até o momento da redação deste documento).
- oAuth para aplicativos nativos (publicado em 2017 como uma atualização para o "core" oAuth 2.0 RFC, ainda uma boa leitura)
- Tokens da Web JSON para oAuth (atualizados)
Esses documentos são estruturados em termos de modelo de ameaça - cobrem ataques (ou "considerações de segurança" como um formato diluído) e contramedidas. Você pode estar procurando por um tipo de roteiro mais simples e talvez deva haver um como uma ferramenta educacional. As implementações de oAuth no mundo real devem ser desenvolvidas com uma evidência prima facie de um modelo de ameaça.
Como um samurai disse : ... a arte da espada não testada em batalha é como a arte de nadar dominada em terra.