Module JWT

L’application Adobe Workfront Fusion JWT fournit un module qui crée des jetons JWT en fonction de l’algorithme fourni.

Conditions d’accès

Pour utiliser les fonctionnalités décrites dans cet article, vous devez disposer des éléments suivants :

Adobe Workfront forfait*
Pro ou un forfait supérieur
Adobe Workfront licence*
Plan, Work
Adobe Workfront Fusion licence**

Exigences de licence actuelle : aucune exigence de licence Workfront Fusion

Ou

Exigences de licence héritée : Workfront Fusion for Work Automation and Integration, Workfront Fusion for Work Automation

Produit

Exigences du produit actuel : si vous disposez du forfait Adobe Workfront Select ou Prime, votre entreprise doit acheter Adobe Workfront Fusion et Adobe Workfront pour utiliser les fonctionnalités décrites dans cet article. Workfront Fusion est inclus dans le forfait Workfront Ultimate.

Ou

Exigences du produit hérité : votre entreprise doit acheter Adobe Workfront Fusion et Adobe Workfront pour utiliser les fonctionnalités décrites dans cet article.

Pour connaître la formule, le type de licence ou l’accès dont vous disposez, contactez vote administrateur ou administratrice Workfront.

Pour plus d’informations sur les licences Adobe Workfront Fusion, consultez les Adobe Workfront Fusion licences.

Module JWT et ses champs

Génération de JWT

Ce module génère un jeton JWT en fonction de l’algorithme sélectionné.

Algorithme

Sélectionnez l’algorithme avec lequel vous souhaitez générer le JWT.

  • HS256 : HMAC à l’aide de l’algorithme de hachage SHA-256
  • HS384 : HMAC à l’aide de l’algorithme de hachage SHA-384
  • HS512 : HMAC à l’aide de l’algorithme de hachage SHA-512
  • RS256 : RSASSA-PKCS1-v1_5 à l’aide de l’algorithme de hachage SHA-256
  • RS384 : RSASSA-PKCS1-v1_5 à l’aide de l’algorithme de hachage SHA-384
  • RS512 : RSASSA-PKCS1-v1_5 à l’aide de l’algorithme de hachage SHA-512
  • PS256 : RSASSA-PSS à l’aide de l’algorithme de hachage SHA-256 (seul noeud ^6.12.0 OR >=8.0.0)
  • PS384 : RSASSA-PSS à l’aide de l’algorithme de hachage SHA-384 (seul noeud ^6.12.0 OR >=8.0.0)
  • PS512 : RSASSA-PSS à l’aide de l’algorithme de hachage SHA-512 (seul noeud ^6.12.0 OR >=8.0.0)
  • ES256 : ECDSA utilisant la courbe P-256 et l’algorithme de hachage SHA-256
  • ES384 : ECDSA utilisant la courbe P-384 et l’algorithme de hachage SHA-384
  • ES512 : ECDSA utilisant la courbe P-521 et l’algorithme de hachage SHA-512
Payload
Pour chaque élément de charge utile à ajouter, cliquez sur Ajouter un élément et saisissez la clé et la valeur de l’élément.
Options

Pour chaque élément d’option à ajouter, cliquez sur Ajouter un élément et saisissez la clé et la valeur de l’élément.

Les clés disponibles sont les suivantes :

  • algorithme : (par défaut : RS256)
  • expiresIn : exprimé en secondes ou chaîne décrivant une période (par exemple, 2 jours, 10h, 7d). Une valeur numérique est interprétée comme un nombre de secondes. Si vous utilisez une chaîne, veillez à indiquer les unités horaires (jours, heures, etc.), sinon l’unité de millisecondes est utilisée par défaut (120 équivaut à 120 ms).
  • notBefore : exprimé en secondes ou chaîne décrivant une période (par exemple, 2 jours, 10h, 7d). Une valeur numérique est interprétée comme un nombre de secondes. Si vous utilisez une chaîne, veillez à indiquer les unités horaires (jours, heures, etc.), sinon l’unité de millisecondes est utilisée par défaut (120 équivaut à 120 ms).
  • audience
  • issuer
  • jwtid
  • subject
  • noTimestamp
  • header
  • keyid
  • mutatePayload : si true, la fonction sign modifie directement l’objet de la payload. Cela s’avère utile si vous avez besoin d’une référence brute à la payload une fois que des revendications lui ont été appliquées, mais avant qu’elle ne soit codée dans un jeton.
  • allowInsecureKeySzes : si true, autorise l’utilisation de clés privées avec un module inférieur à 2048 pour RSA.
  • allowInvalidAsymetricKeyTypes : si true, autorise des clés asymétriques qui ne correspondent pas à l’algorithme spécifié. Cette option est uniquement destinée à une compatibilité ascendante et doit être évitée.
recommendation-more-help
5f00cc6b-2202-40d6-bcd0-3ee0c2316b43