El extremo de validación que uses dependerá del tipo de token que solicitaste:
Tokens de OIDC
En la siguiente tabla, se describen los campos de alto nivel que se devuelven en el extremo de validación de tokens de OIDC, https://confidentialcomputing.googleapis.com/.well-known/openid-configuration
.
Clave | Descripción |
---|---|
claims_supported |
Son las claves del token de certificación. Para obtener más información, consulta Reclamaciones de tokens de certificación. |
id_token_signing_alg_values_supported |
Son los algoritmos de firma (valores de alg ) admitidos por el token. Confidential Space admite el algoritmo RS256 . |
issuer |
Es el esquema HTTPS que usa Confidential Space como identificador de emisor. El valor es |
jwks_uri |
Es la ruta de acceso a las claves públicas que se usan para verificar la firma del token. Puedes publicar estas claves en un bucket de Cloud Storage. Puedes encontrar las claves de Un valor de ejemplo es
|
response_types_supported |
Es una lista de los tipos de respuestas admitidos de Confidential Space. Confidential Space
admite id_token .
|
scopes_supported |
Valores de alcance de
OAuth 2.0 que admite la instancia de VM confidencial.
Confidential Space solo admite openid . |
subject_types_supported |
Son los tipos de identificadores de sujeto que admite Confidential Space. Confidential Space admite public . |
Tokens de PKI
En la siguiente tabla, se describen los campos de alto nivel que se devuelven en el extremo de validación de tokens de PKI, https://confidentialcomputing.googleapis.com/.well-known/attestation-pki-root
.
root_ca_uri |
Es la ruta de acceso al certificado raíz que se usa para verificar la firma de un tipo de token de PKI. |