Module JWT

L’application Adobe Workfront Fusion JWT fournit un module qui crée des jetons JWT en fonction de l’algorithme fourni.

Conditions d’accès

Développez pour afficher les exigences d’accès aux fonctionnalités de cet article.
table 0-row-2 1-row-2 2-row-2 layout-auto html-authored no-header
Package Adobe Workfront

Tout package de workflow Adobe Workfront et tout package d’automatisation et d’intégration Adobe Workfront

Workfront Ultimate

les packages Workfront Prime et Select, avec un achat supplémentaire de Workfront Fusion.

Licences Adobe Workfront

Standard

Travail ou supérieur

Produit Si votre entreprise dispose d’un package Select ou Prime Workfront qui n’inclut pas l’automatisation et l’intégration de Workfront, elle doit acheter Adobe Workfront Fusion.

Pour plus d’informations sur les informations contenues dans ce tableau, voir Conditions d’accès requises dans la documentation.

Informations sur l’API JWT

Le connecteur JWT utilise les éléments suivants :

Balise API
v1.1.5

Module JWT et ses champs

Générer le JWT

Ce module génère un jeton JWT en fonction de l’algorithme sélectionné.

Algorithm

Sélectionnez l’algorithme avec lequel vous souhaitez générer le jeton JWT.

  • HS256 : HMAC à l’aide de l’algorithme de hachage SHA-256
  • HS384 : HMAC à l’aide de l’algorithme de hachage SHA-384
  • HS512 : HMAC à l’aide de l’algorithme de hachage SHA-512
  • RS256 : RSASSA-PKCS1-v1_5 avec l’algorithme de hachage SHA-256
  • RS384 : RSASSA-PKCS1-v1_5 avec l’algorithme de hachage SHA-384
  • RS512 : RSASSA-PKCS1-v1_5 avec l’algorithme de hachage SHA-512
  • PS256 : RSASSA-PSS utilisant l’algorithme de hachage SHA-256 (uniquement pour le nœud ^6.12.0 OU >=8.0.0)
  • PS384 : RSASSA-PSS utilisant l’algorithme de hachage SHA-384 (uniquement pour le nœud ^6.12.0 OU >=8.0.0)
  • PS512 : RSASSA-PSS utilisant l’algorithme de hachage SHA-512 (uniquement pour le nœud ^6.12.0 OU >=8.0.0)
  • ES256 : ECDSA utilisant la courbe P-256 et l’algorithme de hachage SHA-256
  • ES384 : ECDSA utilisant la courbe P-384 et l’algorithme de hachage SHA-384
  • ES512 : ECDSA utilisant la courbe P-521 et l’algorithme de hachage SHA-512
Payload
Pour chaque élément de payload à ajouter, cliquez sur Ajouter un élément et saisissez la clé et la valeur de l’élément.
Options

Pour chaque élément d’option que vous souhaitez ajouter, cliquez sur Ajouter un élément et saisissez la clé et la valeur de l’élément.

Les clés suivantes sont disponibles :

  • algorithme : (par défaut : RS256)
  • expiresIn : exprimé en secondes ou sous la forme d’une chaîne décrivant une durée (par exemple, 2 jours, 10 heures, 7 j). Une valeur numérique est interprétée comme un nombre de secondes. Si vous utilisez une chaîne, veillez à indiquer les unités de temps (jours, heures, etc.), sinon l’unité de millisecondes est utilisée par défaut (120 équivaut à 120 ms).
  • notBefore : exprimé en secondes ou sous la forme d’une chaîne décrivant une période (par exemple, 2 jours, 10 heures, 7 jours). Une valeur numérique est interprétée comme un nombre de secondes. Si vous utilisez une chaîne, veillez à indiquer les unités de temps (jours, heures, etc.), sinon l’unité de millisecondes est utilisée par défaut (120 équivaut à 120 ms).
  • audience
  • émetteur
  • jwtid
  • subject
  • noTimestamp
  • en-tête
  • keyid
  • mutatePayload : si true, la fonction sign modifie directement l’objet de payload. Cela s’avère utile si vous avez besoin d’une référence brute à la payload après que des revendications lui ont été appliquées, mais avant qu’elle ne soit codée en jeton.
  • allowInsecureKeySizes : si true, autorise l’utilisation de clés privées avec un module inférieur à 2048 pour RSA.
  • allowInvalidAsymmetricKeyTypes : si true, autorise les clés asymétriques qui ne correspondent pas à l’algorithme spécifié. Cette option est destinée uniquement à des fins de rétrocompatibilité et doit être évitée.
recommendation-more-help
7e1891ad-4d59-4355-88ab-a2e62ed7d1a3