Sign
JSON Webトークン(JWT)をエンコードして署名します。JWTの署名は、2つのサービス間で受け渡しされる間にメッセージが変更されていないことを検証するために使用されます。プライベートキーで署名されたトークンの場合、JWTの送信者を検証するためにも署名を使用できます。
入力
フィールド | 定義 | タイプ | 必須 |
---|---|---|---|
key | JWTは秘密鍵で署名できるため、セカンドパーティーはトークン内のペイロードが正当であることを確認できます。秘密鍵は共有できますが、多くのアルゴリズムは対応する公開鍵でデコードできます。 | 文字列 | 誤 |
options | |||
オーディエンス | JWTの対象である受信者を識別します。値は文字列またはURI値を含む文字列で、大文字と小文字が区別されます。audience(オーディエンス) claim(aud)の使用はオプションです。 | 文字列 | 誤 |
発行者 | JWTの発行者を識別します。値は文字列またはURI値を含む文字列で、大文字と小文字が区別されます。issuer(発行者)claim(iss)の使用はオプションです。 | 文字列 | 誤 |
expiresIn | ここで指定した時間(秒単位)が過ぎるとJWTの処理を受け付けられなくなります。expiresIn claim(exp)の使用はオプションです。 | 数値 | 誤 |
jwtid | JWTの一意の識別子を提供します。JWTが再実行されることを防止するために使用されます。値は文字列で、大文字と小文字が区別されます。jwtid claim(jti)の使用はオプションです。 | 文字列 | 誤 |
noTimestamp | ブーリアン値で、JWTが発行された時刻を示すため署名にタイムスタンプを追加するかどうかを決定します。タイムスタンプの使用はオプションですが、デフォルトでは追加されます。 | ブール値 | 誤 |
header | 署名済みトークンは、JOSEヘッダー(JSON Object Signing and Encryption)と呼ばれるヘッダーを使用します。ヘッダーは、JWTに含まれているデータの処理に使用されたアルゴリズム(alg)と、トークンの型(typ)、通常はJWTの両方を記述しています。このフィールドは、トークンに追加される前に、Base64エンコードを使用して暗号化されます例:
コピー
|
文字列 | FALSE |
notBefore | ここで指定した時間が過ぎるまではJWTの処理を受け付けられません。Expires Inの値の逆に機能します。値は日付を表す数値(epoch)です。notBefore claim(nbf)の使用はオプションです。 | 数値 | FALSE |
subject | JWTの件名を識別します。たとえば、トークンのペイロードがアプリケーションユーザーについての情報なら、この件名を使用してユーザーIDを渡すことができます。この値はローカルに一意(前の例のようなもの)か、グローバルに一意のものです。値は文字列またはURI値を含む文字列で、大文字と小文字が区別されます。subject claim(sub)の使用はオプションです。 | 文字列 | 誤 |
algorithm |
Okta Workflowsは、次の種類のJWT暗号化をサポートしています。
|
ドロップダウン | 誤 |
payload | 拡張可能な入力で、キーと値のペアをいくつでも受け付けられます。キーと値のペアをペイロードに追加するには、別のカードから出力をドラッグします。トークン出力の作成の一部として、これらの各ペアはJSONオブジェクトに追加され、Base64エンコーディングを使用して暗号化されます。 | オブジェクト | 誤 |
出力
フィールド | 定義 | タイプ |
---|---|---|
トークン | 完全なJWTで、Base64エンコードされたヘッダーとペイロードに加えて署名が含まれています。 | オブジェクト |