Configuração para um provedor de autenticação, inclusive suporte a JSON Web Token (JWT).
Representação JSON | |
---|---|
{ "id": string, "issuer": string, "jwksUri": string, "audiences": string, "authorizationUrl": string } |
Campos | |
---|---|
id |
O identificador exclusivo do provedor de autenticação. Será referenciado por Exemplo: "bookstore_auth". |
issuer |
Identifica o principal que emitiu o JWT. Consulte https://tools.ietf.org/html/draft-ietf-oauth-json-web-token-32#section-4.1.1. Geralmente um URL ou um endereço de e-mail. Exemplo: https://securetoken.google.com Exemplo: 1234567-compute@developer.gserviceaccount.com |
jwksUri |
URL do conjunto de chaves públicas do provedor para validar a assinatura do JWT. consulte a descoberta do OpenID. Opcional se o documento do conjunto de chaves: - puder ser recuperado em [OpenID Discovery] (https://openid.net/specs/openid-connect-discovery-1_0.html) do emissor; - puder ser inferido a partir do domínio de e-mail do emissor (por exemplo, uma conta de serviço do Google). |
audiences |
A lista de públicos-alvo do JWT que permitem o acesso. Será aceito um JWT que contenha algum desses públicos-alvo. Quando essa configuração estiver ausente, apenas JWTs com o público-alvo "https:// Por exemplo:
|
authorizationUrl |
URL de redirecionamento se o token JWT for necessário, mas não estiver presente ou estiver expirado. Implementa authorizationUrl de securityDefinitions nas especificações da OpenAPI. |