Sign
JSON Webトークンをエンコードして署名します。
JWTの署名は、2つのサービス間で受け渡しされる間にメッセージが変更されていないことを検証するために使用されます。プライベートキーで署名されたトークンの場合、JWTの送信者を検証するためにも署名を使用できます。
入力
フィールド | 定義 | タイプ | 必須 |
---|---|---|---|
key | JWTトークンをプライベートキーで署名すると、トークンのペイロードが正当なものであることを、別の関係者が後で検証できます。プライベートキーは共有できますが、多くのアルゴリズムは対応する公開キーでデコードできます。 | 文字列 | FALSE |
オプション | |||
audience | JWTの対象である受信者を識別します。値は文字列またはURI値を含む文字列で、大文字と小文字が区別されます。audience claim(aud)の使用はオプションです。 | 文字列 | FALSE |
issuer | JWTの発行者を識別します。値は文字列またはURI値を含む文字列で、大文字と小文字が区別されます。issuer claim(iss)の使用はオプションです。 | 文字列 | FALSE |
expiresIn | ここに指定した時間より後には、JWTの処理を受け付けてはいけません。値は秒単位です。expiresIn claim(exp)の使用はオプションです。 | 数値 | FALSE |
jwtid | JWTの一意の識別子を提供します。JWTが再実行されることを防止するために使用されます。値は文字列で、大文字と小文字が区別されます。jwtid claim(jti)の使用はオプションです。 | 文字列 | FALSE |
noTimestamp | ブーリアン値で、JWTが発行された時刻を示すため署名にタイムスタンプを追加するかどうかを決定します。タイムスタンプの使用はオプションですが、デフォルトでは追加されます。 | ブーリアン | FALSE |
header | 署名済みトークンは、JOSEヘッダー(JSON Object Signing and Encryption)と呼ばれるヘッダーを使用します。ヘッダーは、JWTに含まれているデータの処理に使用されたアルゴリズム(alg)と、トークンの型(typ)、通常はJWTの両方を記述しています。ヘッダーは、トークンに追加される前に、Base64エンコードを使用して暗号化されます。例:
| ||
notBefore | ここに指定した時間より前には、JWTの処理を受け付けてはいけません。Expires Inの値の逆に機能します。値は日付を表す数値(epoch)です。notBefore claim(nbf)の使用はオプションです。 | ||
subject | JWTの件名を識別します。たとえば、トークンのペイロードがアプリケーションユーザーについての情報なら、この件名を使用してユーザーIDを渡すことができます。この値はローカルに一意(前の例のようなもの)か、グローバルに一意のものです。値は文字列またはURI値を含む文字列で、大文字と小文字が区別されます。subject claim(sub)の使用はオプションです。 | ||
algorithm | Okta Workflowsは、次の種類のJWT暗号化をサポートしています。
| ドロップダウン | FALSE |
payload | 拡張可能な入力で、キーと値のペアをいくつでも受け付けられます。キーと値のペアをペイロードに追加するには、別のカードから出力をドラッグします。トークン出力の作成の一部として、これらの各ペアはJSONオブジェクトに追加され、Base64エンコーディングを使用して暗号化されます。 | オブジェクト | FALSE |
出力
フィールド | 定義 | タイプ |
---|---|---|
token | 完全なJWTで、Base64エンコードされたヘッダーとペイロードに加えて署名が含まれています。 | オブジェクト |