Soluciona problemas de validación de JWT

Cuando una aplicación cliente incluye un token web JSON (JWT) en una solicitud a una API, el proxy de servicio extensible (ESP) valida el JWT antes de enviar la solicitud al backend de la API. En esta página, se proporciona información para la solución de problemas si falla la validación de JWT y el ESP muestra un error en la respuesta al cliente. Consulta RFC 7519 para obtener más información sobre los JWT.

Error: 401: Jwt issuer is not configured

Esto puede ocurrir cuando, durante la implementación del ESPv2 en Cloud Run, la marca --allow-unauthenticated no se usa en el comando gcloud run deploy. Si no se usa la marca, el token JWT se intercepta y verifica mediante el servidor de IAM de <a=" docs="" managing-access"="" run="" securing="">control de acceso de Cloud Run, y no mediante el ESPv2. IAM puede un emisor diferente del ESPv2. </a=">

Error: BAD_FORMAT

Verifica lo siguiente:

  • Asegúrate de que el JWT contenga un JSON válido.
  • Comprueba que el encabezado JWT tenga el campo "alg" y que se configure como una de las siguientes opciones: "RS256", "HS256", "RS384", "HS384", "RS512" o "HS512"
  • Comprueba el tipo de datos en los siguientes campos (si están presentes) de la carga útil del JWT:
    • Las reclamaciones "iat" (emitido en), "exp" (tiempo de vencimiento) y "nbf" (no antes) son números mayores que 0 y no son strings.
    • Los campos "sub" (sujeto), "iss" (emisor) y "jti" (ID de JWT) son strings.
    • La reclamación "aud" (público) es una string o un arreglo de strings.
  • Asegúrate de que las siguientes reclamaciones estén presentes en la carga útil de JWT: "sub" (asunto), "iss" (emisor) y "aud" (público).

El siguiente fragmento es un ejemplo de un token JWT decodificado que es válido:

{
  "alg": "RS256",
  "typ": "JWT",
  "kid": "42ba1e234ac91ffca687a5b5b3d0ca2d7ce0fc0a"
}

Payload:
{
  "iss": "myservice@myproject.iam.gserviceaccount.com",
  "iat": 1493833746,
  "aud": "myservice.appspot.com",
  "exp": 1493837346,
  "sub": "myservice@myproject.iam.gserviceaccount.com"
}
Error: TIME_CONSTRAINT_FAILURE

Utiliza jwt.io para decodificar el JWT y asegurarte de que:

  • La reclamación "exp" (tiempo de vencimiento) existe.
  • El valor de la reclamación "exp" (tiempo de vencimiento) es una fecha y hora en el futuro. La fecha y la hora actuales deben ser anteriores a la fecha y hora de vencimiento indicadas en la reclamación "exp".
  • La reclamación "nbf" (no antes), si está presente, es una fecha y hora en el pasado. La fecha y hora actuales deben ser posteriores o iguales a la fecha y hora enumeradas en la reclamación "nbf".
Error: UNKNOWN

Utiliza jwt.io para decodificar el JWT y garantizar que:

  • Si la reclamación "iss" (emisor) es una dirección de correo electrónico, entonces las reclamaciones "sub" (asunto) y "iss" deben ser las mismas. Esto es para garantizar que el JWT se emita de forma automática a los emisores con correo electrónico.

Error: KEY_RETRIEVAL_ERROR

  • Comprueba que el URI de clave pública especificado en el campo jwks_uri de la sección authentication: providers del archivo de configuración .yaml de gRPC sea correcto y válido.

Error: Issuer not allowed

  • Comprueba que la reclamación "iss" (entidad emisora) en tu token de JWT coincida con el campo issuer en la sección authentication: providers del archivo de configuración .yaml de gRPC.

Error: Audience not allowed

Si la reclamación "aud" (audiencia) en un token de JWT coincide con el nombre del servicio de Endpoints, el ESP valida al público, no sin ignorar los valores audiences en el archivo de configuración .yaml de gRPC. Por ejemplo, si el nombre del servicio es "myservice.endpoints.example-project-12345.cloud.goog", un JWT con "aud" configurado como "myservice.endpoints.example-project-12345.cloud.goog" o "https://myservice.endpoints.example-project-12345.cloud.goog" es un público válido.

Si la reclamación "aud" no es la misma que el nombre del servicio de Endpoints, haz lo siguiente:

  • Verifica que la reclamación "aud" en el JWT coincida con uno de los valores audiences especificados en la sección authentication: providers del archivo de configuración .yaml de gRPC.