Содержание
технические характеристики, расшифровка, ГОСТ, ТУ, применение 🚩6 сечений по цене от 23.67 ₽ до 105.22 ₽
ГОСТ МП 35-110
! Ни один ГОСТ не нормирует данный тип проводов.
Нормативная документация: ТУ 116-К05.018-2002
Код ОКПО: 35 8330
Расшифровка МП 35-110
- М — Провод монтажный
- П — Изоляция из пленки фторопласта-4
- 3 — Номинальное напряжение 500В
- 5 — Максимальная температура 155°C
- 1 — Жила нормальной прочности
- 10 — Номер разработки
Конструкция провода МП 35-110
- Токопроводящая жила — из скрученных медных проволок.
- Изоляция — обмотка пленкой из фторопласта-4.
Технические характеристики МП 35-110
Испытательное постоянное напряжение в течение 1 минуты | 3 000 В |
Испытательное переменное напряжение частоты 50 Гц в течение 1 минуты | в нормальных климатических условиях — 2 000 В после внешних воздействующих факторов — 1 500 В |
Сопротивление изоляции на 1 м длины, МОм, не менее | в нормальных климатических условиях — 1х105 при температуре +155°С — 1х104 при температуре +35°С и относительной влажности воздуха 98% — 1х102 |
Диапазон температур эксплуатации | от -60°С до +155°С |
Таблица сечений и маркоразмеры МП 35-110
Число жил и номинальное сечение жилы, мм2 | Максимальный наружный диаметр, мм | Расчетная масса, кг/км | Электрическое сопротивление 1км жилы при 20°С, не более, Ом |
1х0,08 | 1 | 1,9 | 268,6 |
1х0,12 | 1,1 | 2,35 | 179 |
1х0,2 | 1,2 | 3,42 | 113,4 |
1х0,35 | 1,5 | 5,22 | 60 |
1х0,5 | 1,7 | 7,11 | 40,1 |
1х0,75 | 1,9 | 10,25 | 25,9 |
1х1 | 2,2 | 13,35 | 20,4 |
Аналоги МП 35-110
—
Где применяется
Провод используется:
- для монтажа электрической аппаратуры, работающей на напряжении до 500В частотой 10 кГц или 700В постоянного тока при температуре от -60°С до +155°С.
Цвета
Кабель выпускается в сером цвете.
🔺 Количество товара в каталоге 6 по цене от
23.67 ₽
🔺 Технические характеристики, фото, выбор по параметрам, оптовая и розничная продажа
🔺 Доставка по Москве и всей России
Интеграции между 1С и ИС МП Честный знак
Инструкция по настройке синхронизации данных для маркировки товаров
Синхронизация 1С с ИС МП Честный знак
Столкнулись с проблемой, что необходимо настроить маркировку и работать с маркированной продукцией из одного рабочего пространства? Не удается подгрузить коды маркировки к товарам в 1С?
Эти проблемы и многие другие позволит решить настройка интеграции между 1С и оператором данных «Честный Знак».
Перед настройкой интеграции необходимо убедиться, что у Вас имеются все необходимые для этого исходные параметры, а именно:
1) Регистрация в Честном Знаке
2) Имеется УКЭП
3) Подключен ЭДО
4) Конфигурация 1С обновлена до актуального релиза
5) В 1С ведутся характеристики по маркируемым товарам
Рассмотрим настройку интеграции между 1С:Управление Торговлей 11. 4 и Честным знаком по маркировке обуви.
Считаем, что 1С уже куплена, настроена для оптовой или розничной торговли, в ней ведется работа сотрудников.
Первым шагом будет включение настроек в разделе «НСИ и администрирование» .
Переходим в раздел,«Администрирование», далее – «Настройка интеграции с ИС МП», далее – «Интеграция с ИС МП» и устанавливаем флаг «Вести учет обувной продукции»
Настройка интеграции с ИС МП
1С настройка интеграции с ИС МП
Следующим шагом необходимо установить сроки начала работы с маркированной продукцией.
Для этого надо указать реквизиты «Дата ввода обязательной маркировки обуви ИС МП», а также заполнить требование проверки онлайн-статусов кодов маркировки при оптовых продажах (Контролировать статусы кодов маркировки) и розничных продажах(Контролировать статусы кодов маркировки при розничных продажах).
Настройки СУЗ
СУЗ расшифровывается как «станция управления заказами». Для производителей обязательно произвести настройку СУЗ в 1С.
Важно! Для каждого вида маркированной продукции настраивается отдельная СУЗ.
Настройка маркировки в 1С
Настройка маркировки в 1С позволит производить следующие операции с маркированной продукцией непосредственно из программы:
— Заказ кодов маркировки
— Ввод в оборот маркированной продукции
— Перемаркировка продукции
— Маркировка остатков
— Списание кодов маркировки
— Поступление продукции от поставщика
— Оптовая продажа продукции
— Розничная продажа маркируемой продукции через рабочее место кассира
Обязательно необходимо проверить работоспособность ЭДО по работе с маркированной продукцией. Приемка и реализация товаров (оптовая торговля) требует обмена с поставщиками (покупателями) УПД по электронному документообороту. Он содержит в себе информацию о коде маркировки. Розничная реализация маркированных товаров фиксируется посредством фискального накопителя. Далее данные о выбытии из оборота маркированной продукции в систему Честный Знак передает оператор фискальных данных.
После выполнения настроек необходимо не забыть провести обучение персонала и написать рабочие инструкции по работе с маркировкой.
Рекомендуем по настройке маркировки 1С и обучением обращаться в компании, которые имеют опыт в данном вопросе. Вам помогут как решить небольшой вопрос, например сделать маркировку остатков, так и настроить маркировку под ключ, а так же обучат всем этапам работы с маркированной продукцией.
Что еще необходимо для работы с маркировкой?
Помимо настройки синхронизации 1С и «Честный Знак» для работы с маркировкой необходимо выполнить следующие условия. Какие?
Читать ЗДЕСЬ |
Исключите риски получения штрафов, правильно настроив работу с маркировкой
Заполните форму, и мы перезвоним Вам в рабочее время
Отправляя форму, Вы соглашаетесь с политикой конфиденциальности
microprofile-jwt-auth/configuration.
asciidoc at master · eclipse/microprofile-jwt-auth · GitHub
Подписанные токены JWT
Во многих случаях веб-токены Json (JWT) создаются путем подписания JSON-представления утверждений токена
выполнив действия, описанные в спецификации веб-подписи JSON (JWS).
Сам подписанный токен JWT также может быть зашифрован (таким образом, он станет внутренним вложенным токеном). В этом случае его нужно будет сначала расшифровать. Дополнительные сведения см. в разделе Зашифрованные утверждения JWT и вложенные токены.
Проверка JWT, переданного микрослужбе в HTTP-запросах во время выполнения, выполняется с помощью открытого ключа, соответствующего закрытому ключу, хранящемуся у издателя JWT.
Во время создания JWT Эмитент подписывает JWT своим закрытым ключом перед
передать его пользователю. Получив JWT в будущих HTTP-запросах, микросервисы могут
затем используйте соответствующий открытый ключ, чтобы проверить JWT и доверять информации о пользователе (утверждениям)
это содержит.
Цель этой главы — подробно описать способы передачи открытого ключа от эмитента JWT.
к реализации MicroProfile JWT.
Получение открытого ключа
На практике открытый ключ часто получают вручную от эмитента JWT и хранят в
или передается в бинарный файл микросервиса. Если ваши открытые ключи не меняются часто, то их хранение в двоичном образе или на диске является реалистичным вариантом для многих сред.
Для справки, сертификаты SSL/TLS для поддержки HTTPS, которые также основаны на открытом ключе,
обычно настраивается в самой JVM и длится до двух лет.
В качестве альтернативы, открытые ключи могут быть получены микрослужбой во время выполнения непосредственно из
эмитент JWT через HTTPS-запрос. Реализации MicroProfile JWT необходимы для
поддерживать этот метод получения открытого ключа от эмитента JWT с помощью средств, определенных здесь.
Однако следует отметить, что не все эмитенты JWT поддерживают загрузку открытого ключа через
HTTPS-запрос.
Поддерживаемые алгоритмы подписи
Требуется поддержка RSA RS256 и алгоритма цифровой подписи на основе эллиптических кривых (ECDSA) ES256.
Ключи RSA, используемые для создания и проверки подписей RS256, должны иметь длину 1024 или 2048 бит.
Допускаются другие размеры ключей RSA, но их следует учитывать в зависимости от поставщика.
[ПРИМЕЧАНИЕ] Поддержка ключей RSA длиной 1024 бита устарела и станет необязательной в следующей основной версии спецификации MP JWT.
Допускаются другие алгоритмы асимметричной подписи, но их следует учитывать в зависимости от поставщика.
Это включает алгоритм цифровой подписи (DSA), алгоритм Диффи-Хеллмана (DS), цифровую подпись кривой Эдвардса.
Алгоритм (EdDSA, он же ed25519).
Примечание | JWT с симметричной подписью, такие как HMAC-SHA256 (hs256), явно не поддерживаются. считается небезопасным для распределенной микросервисной архитектуры, где ожидается, что JWT проходил свободно. Использование симметричных подписей потребует от всех микросервисов делиться секретом, исключая возможность определить, кто создал JWT. |
Поддерживаемые форматы открытых ключей
Открытые ключи RSA и ECDSA могут быть отформатированы в любом из следующих форматов, указанных в порядке
приоритет:
Стандарты криптографии с открытым ключом №8 (PKCS#8) PEM
Веб-ключ JSON (JWK)
Набор веб-ключей JSON (JWKS)
Веб-ключ JSON (JWK) URL-адрес в кодировке Base64
Набор веб-ключей JSON (JWKS) URL-адрес в кодировке Base64
Попытки проанализировать текст открытого ключа будут продолжаться в указанном выше порядке, пока
может быть получен действительный открытый ключ.
Поддержка других форматов открытого ключа, таких как формат открытого ключа PKCS#1, SSh3 или OpenSSH,
считается необязательным.
Реализации MicroProfile JWT должны вызывать исключение DeploymentException
при задании
открытый ключ, который не может быть проанализирован ни с помощью стандартного, ни с
форматы ключей, зависящие от поставщика.
Реализации MicroProfile JWT должны вызывать исключение DeploymentException
при задании
закрытый ключ в любом формате.
PKCS#8
Стандарты шифрования с открытым ключом №8 (PKCS#8) Формат PEM представляет собой обычный текстовый формат и является
формат по умолчанию для OpenSSL, многих инструментов открытого/закрытого ключа и изначально поддерживается в
Ява.
Формат состоит из закодированного значения URL-адреса Base64, заключенного в стандартный ----- BEGIN PUBLIC
верхний и нижний колонтитулы. Данные, закодированные в URL-адресе Base64, могут быть декодированы, и в результате
КЛЮЧ -----
Массив байтов передается непосредственно в java. security.spec.PKCS8EncodedKeySpec
.
Ниже приведен пример действительного 2048-битного открытого ключа RSA в формате PKCS#8 PEM.
-----НАЧАТЬ ПУБЛИЧНЫЙ КЛЮЧ----- MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEA0440JtmhlywtkMvR6tTM s0U6e9Ja4xXj5+q+joWdT2xCHt91Ck9+5C5WOaRTco4CPFMMBxoUPi1jktW5c+Oyk NOIACXu6grXexarFQLjsREE+dkDVRMu75f7Gb9/lC7mrVM73118wnMP2u5MOQIoX OqqC1y1gaoJaLp/OjTiJGCm4uxzubzUPN5IDAFaTfK+QErhtcGeBDwWjvikGfUfX +WVq74DOoggLiGbB4jsT8iVXEm53JcoEY8nVr2ygr92TuU1+xLAGisjRSYJVe7V1 tpdRG1CiyCIkqhDFfFBGhFnWlu4gKMiT0KToA9GJfOuCz67XZEAhQYizcXbn1uxa ОКИДАКАБ -----КОНЕЦ ОТКРЫТОГО КЛЮЧА-----
Реализации MicroProfile JWT должны проверять предоставленное тело открытого ключа на наличие
-----BEGIN PUBLIC KEY-----
заголовок и разобрать ключ как PKCS#8, если он найден.
Поддержка устаревшего формата PKCS#1 не требуется и должна учитываться поставщиком.
Ключи в формате PKCS#1 можно идентифицировать с помощью -----BEGIN RSA PUBLIC KEY-----
.
Реализации MicroProfile JWT должны вызывать исключение DeploymentException
, если предоставлен закрытый ключ.
Веб-ключ JSON (JWK)
Веб-ключ JSON (JWK) позволяет форматировать открытый ключ в формате json и, при необходимости, в формате Base64.
закодировано.
Как минимум открытые ключи RSA в формате JWK должны содержать 9Поле 0071 kty установлено в «RSA», а также поля n
и e
.
Как минимум открытые ключи ECDSA в формате JWK должны содержать поле kty
со значением «EC», поле crv
со значением «P-256», а также поля x
и y
.
В следующем примере показан ранее показанный открытый ключ в формате PKCS#8 PEM, преобразованный в
JWK формат.
{ "кты": "РСА", "n": "sszbq1NfZap2IceUCO9rCF9ZYfHE3oU5m6Avgyxu1LmlB6rNPejO-eB7T9iIhxXCEKsGDcx4Cpo5nxnW5PSQZM_wzXg1bAOZ3O6k57EoFC108cB0hdvOiCXXKOZGrGiZuF7q5Zt1ftqIk7oK2gbItSdB7dDrR4CSJSGhsSu5mP0", «е»: «АКАБ» }
В следующем примере показан открытый ключ ECDSA:
{ "кты": "ЕС", "crv":"P-256", "x": "w4HohvwOj21FBQE1PrJOAlPRQMyWimmXH9rIHa7YMTU", "y": "osZEjUhZa79-kClcGm79eX0q_QFLlrA99MhkzNy6MtI" }
Реализации MicroProfile JWT должны вызывать исключение DeploymentException
, если JWK
kty
Поле отсутствует или текст JSON найден, но не следует ни за JWK, ни за JWKS
формат.
JWK может быть предоставлен в простом формате JSON или в формате JSON с URL-кодировкой Base64.
Подробнее о формате JWK и
необязательные поля.
Набор веб-ключей JSON (JWKS)
Формат набора веб-ключей JSON (JWKS) позволяет предоставлять несколько ключей, которые можно
полезно либо для ротации ключей, либо для поддержки сред с несколькими эмитентами JWT.
и, следовательно, несколько открытых ключей.
Пример действительного JWKS:
{ "ключи": [ { "малыш": "оранжевый-1234", "кты": "РСА", "n": "sszbq1NfZap2IceUCO9rCF9ZYfHE3oU5m6Avgyxu1LmlB6rNPejO-eB7T9iIhxXCEKsGDcx4Cpo5nxnW5PSQZM_wzXg1bAOZ3O6k57EoFC108cB0hdvOiCXXKOZGrGiZuF7q5Zt1ftqIk7oK2gbItSdB7dSGDr4CSDB7dSGDrh", «е»: «АКАБ» }, { "малыш": "оранжевый-5678", "кты": "РСА", "n": "xC7RfPpTo7362rzATBu45Jv0updEZcr3IqymjbZRkpgTR8B19b_rS4dIficnyyU0plefkE2nJJyJbeW3Fon9BLe4_srfXtqiBKcyqINeg0GrzIqoztZBmmmdo13lELSrGP91oHL-UtCd1u5C1HoJc4bLpjUYxqOrJI4mmRC3Ksk5DV2OS1L5P4nBWIcR1oi6RQaFXy3zam3j1TbCD5urkE1CfUATFwfXfFSPTGo7shNqsgaWgy6B205l5Lq5UmMUBG0prK79ymjJemODwrB445z-lk3CTtlMN7bcQ3nC8xh-Mb2XmRB0uoU4K3kHTsofXG4dUHWJ8wGXEXgJNOPzOQ", «е»: «АКАБ» } ] }
Если входящий JWT использует поле заголовка kid
и в предоставленном наборе JWK есть ключ
с тем же kid
, только этот ключ рассматривается для проверки цифрового кода JWT.
подпись.
Например, следующий декодированный JWT будет включать проверку только оранжевый-5678
ключ.
{ "алг": "RS256", "тип": "JWT", "малыш": "оранжевый-5678" }. { "суб": "1234567890", "имя": "Джон Доу", "админ": правда, "иат": 1516239022 }
JWKS может предоставляться в простом формате JSON или в формате JSON с URL-кодировкой Base64.
Параметры конфигурации проверки подписи
См. раздел Проверка утверждений токена JWT, как проверить утверждения токена после проверки его подписи.
mp.jwt.verify.publickey
Свойство конфигурации mp.jwt.verify.publickey
позволяет самому тексту открытого ключа проверки быть
предоставляется в виде строки. Открытый ключ будет проанализирован из предоставленной строки в порядке
определено в разделе Поддерживаемые форматы открытого ключа.
В следующем примере показан URL-адрес JWK в кодировке Base 64, переданный через системное свойство.
java -jar movieservice.jar -Dmp.jwt.verify.publickey=eyJrdHkiOiJSU0EiLCJuI\ joieEM3UmZQcFRvNzM2MnJ6QVRCdTQ1SnYwdXBkRVpjcjNJcXltamJaUmtwZ1RSOEIxOWJfclM\ 0ZElmaWNueXlVMHBsZWZrRTJuSkp5SmJlVzNGb245QkxlNF9zcmZYdHFpQktjeXFJTmVnMEdye\ klxb3p0WkJtbW1kbzEzbEVMU3JHUDkxb0hMLVV0Q2QxdTVDMUhvSmM0YkxwalVZeHFPckpJNG1\ tUkMzS3NrNURWMk9TMUw1UDRuQldJY1Ixb2k2UlfhRlh5M3phbTNqMVRiQ0Q1dXJrRTFDZlVBV\ EZ3ZlhmRlNQVEdvN3NoTnFzZ2FXZ3k2QjIwNWw1THE1VW1NVUJHMHBySzc5eW1qSmVtT0R3ckI\ 0NDV6LWxrM0NUdGxNTjdiY1EzbkM4eGgtTWIyWG1SQjB1b1U0SzNrSFRzb2ZYRzRkVUhXSjh4R\ 1hFWGdKTk9Qek9RIiwiZSI6IkFRQUIifQo
При поставке ключ mp.jwt.verify.publickey
переопределяет другие стандартные способы предоставления
Открытый ключ, например mp.jwt.verify.publickey.location
. Специфичные для поставщика опции для
предоставление ключа всегда будет иметь приоритет.
Если ни mp.jwt.verify.publickey
, ни mp.jwt.verify.publickey.location
не указаны, конфигурация подписавшего MP-JWT будет
по умолчанию поведение, зависящее от поставщика, как в случае с MP-JWT 1. 0.
Реализации MicroProfile JWT должны вызывать исключение DeploymentException
, если оба
Поставляются mp.jwt.verify.publickey
и mp.jwt.verify.publickey.location
.
mp.jwt.verify.publickey.location
Свойство конфигурации mp.jwt.verify.publickey.location
позволяет использовать внешнее или внутреннее местоположение
открытого ключа проверки, который необходимо указать. Значение может быть относительным путем или URL-адресом.
Реализации MicroProfile JWT необходимы для проверки пути при запуске или развертывании.
Повторная загрузка открытого ключа из местоположения во время выполнения, а также частота любого такого
перезагрузка выходит за рамки этой спецификации, и любая такая функция должна быть
считается специфичным для поставщика.
Относительный путь
Относительные или не URL-пути, указанные в качестве местоположения, разрешаются в следующем порядке:
В следующем примере показан файл
Бинарный файл микросервиса или локально на диске.
java -jar movieservice.jar -Dmp.jwt.verify.publickey.location=orange.pem
Любой не-URL обрабатывается одинаково и может быть путем внутри или вне архива.
java -jar movieservice.jar -Dmp.jwt.verify.publickey.location=/META-INF/orange.pem
Анализ содержимого файла происходит, как определено в Поддерживаемых форматах открытого ключа
файл:
Схема URL
URL-адреса файлов, указанные в качестве местоположения, позволяют явным образом внедрить
файл через полный URL.
java -jar movieservice.jar -Dmp.jwt.verify.publickey.location=file:///opt/keys/orange.pem
Анализ содержимого файла происходит, как определено в Поддерживаемых форматах открытого ключа
http :
Схема URL-адресов
Пути URL-адресов HTTP и HTTPS позволяют получить открытый ключ с удаленного хоста, который
может быть эмитентом JWT или каким-либо другим надежным местом в Интернете или интрасети.
Указанный адрес должен отвечать на запрос HTTP GET. Разбор тела HTTP-сообщения
происходит, как определено в Поддерживаемых форматах открытого ключа
java -jar movieservice.jar -Dmp.jwt.verify.publickey.location=https://location.dev/widget/issuer
Другие формы HTTP-запросов и ответов могут поддерживаться, но их следует учитывать
зависит от поставщика.
Другие схемы URL-адресов
Все другие местоположения, содержащие двоеточие, будут рассматриваться как URL-адреса и разрешаться с помощью
следующий метод:
Таким образом, можно легко добавить дополнительные параметры, определяемые поставщиком или пользователем.
Пример пользовательского местоположения "smb:"
java -jar movieservice.jar -Dmp.jwt.verify.publickey.location=smb://Host/orange.pem -Djava.protocol.handler.pkgs=org.foo
Пример заглушки для пользовательского "smb:" Обработчик URL
пакет org. foo.smb; импортировать java.io.IOException; импортировать java.net.URL; импортировать java.net.URLConnection; импортировать java.net.URLStreamHandler; /** * Обработчик протокола smb: URL */ Обработчик открытого класса расширяет URLStreamHandler { @Override защищенный URLConnection openConnection(URL u) выдает IOException { вернуть // вашу реализацию URLConnection } }
См. java.net.URL javadoc для более подробной информации.
Анализ InputStream
происходит, как определено в Поддерживаемых форматах открытого ключа, и должен
вернуть текст открытого ключа в одном из поддерживаемых форматов.
mp.jwt.verify.publickey.algorithm
Свойство конфигурации mp.jwt.verify.publickey.algorithm
позволяет указать, какой алгоритм подписи открытого ключа
поддерживается конечной точкой MP JWT. Это свойство может быть установлено на RS256
или ES256
. Значение по умолчанию: RS256
.
Поддержка других алгоритмов асимметричной подписи, таких как RS512
, ES512
и других, не является обязательной.
mp.jwt.verify.publickey.algorithm
предоставит дополнительную подсказку, как читать открытый ключ в формате PKCS#8 PEM, поскольку открытые ключи RSA и EC в формате PKCS#8 PEM могут иметь только стандартный ----- BEGIN PUBLIC KEY -----
верхний и нижний колонтитулы.
Также рекомендуется использовать это свойство для внесения в белый список алгоритма подписи токена. Например, реализации MP JWT должны разрешать только алгоритм mp.jwt.verify.publickey.algorithm
вместо RS256
и ES256
при проверке подписи токена.
Зашифрованные утверждения JWT и вложенные токены
Некоторые утверждения могут содержать конфиденциальную информацию. Например, пользователь https://openid. net/specs/openid-connect-core-1_0.html#AddressClaim [Заявка на адрес] может быть легко просмотрен, если подписанный токен JWT, содержащий такую заявку
перехватывается или просачивается в журналы.
В таких случаях, когда конфиденциальность требований имеет решающее значение, заявления могут быть зашифрованы или подписанный JWT может быть зашифрован,
создание токена JWT, выполнив шаги, описанные в спецификации JSON Web Encryption (JWE).
Для расшифровки зашифрованных утверждений требуется одно свойство, mp.jwt.decrypt.key.location
, указывающее на закрытый ключ, который можно использовать для расшифровки токена. Все параметры местоположения, поддерживаемые свойством mp.jwt.verify.publickey.location
, также поддерживаются mp.jwt.decrypt.key.location
.
Требуется особое внимание, чтобы предотвратить утечку закрытых ключей, в частности, не рекомендуется делать их доступными в небезопасных местах HTTP или как часть архива приложения. По этой же причине встроенные закрытые ключи не поддерживаются.
Обратите внимание, что для реализации схемы шифрования JWE требуются два типа ключей:
Ключ шифрования контента — обычно сгенерированный секретный ключ, который используется для шифрования открытого текста, такого как JSON-представление утверждений токена.
Ключ управления ключами — открытый ключ RSA, который используется для шифрования ключа шифрования контента.
mp.jwt.decrypt.key.location
должен указывать на закрытый ключ RSA, соответствующий этому ключу.
Должны поддерживаться следующие алгоритмы управления ключами: RSA-OAEP (RSAES с использованием оптимального заполнения асимметричного шифрования и SHA-1) и RSA-OAEP-256 (RSAES с использованием оптимального заполнения асимметричного шифрования и SHA-256) с открытой длиной ключа RSA. 2048 бит или выше.
Должен поддерживаться алгоритм шифрования контента A256GCM (AES в режиме Галуа/счетчика (GCM)).
Аналогично ключам проверки подписи, ключи управления ключами могут быть отформатированы в любом из следующих форматов, указанных в порядке приоритета:
Стандарты шифрования с закрытым ключом № 8 (PKCS № 8) PEM
Веб-ключ JSON (JWK)
Набор веб-ключей JSON (JWKS)
JSON Web Key (JWK) URL-адрес в кодировке Base64
Набор веб-ключей JSON (JWKS) URL-адрес в кодировке Base64
Правила сопоставления заголовка токена kid
и свойства JWK kid
для выбора ключей проверки применяются, когда ключ управления ключами отформатирован как JWK.
Если утверждения были немедленно зашифрованы без предварительной подписи, конечные точки приложения не будут иметь гарантии того, что маркер получен от доверенного издателя. Чтобы получить это доказательство, утверждения должны быть сначала подписаны, а полученный вложенный токен JWT - затем зашифрован.
Если зашифрованное содержимое является внутренним вложенным JWT, то реализации должны проверить, что для заголовка JWE cty
(тип контента) установлено значение JWT
, и проверить подпись вложенного JWT, настроив ключ проверки, как описано в Раздел подписанных токенов JWT.
См. раздел Проверка утверждений токена JWT, как проверить утверждения токена после расшифровки токена и проверки подписи его вложенного токена (если он есть).
Параметры конфигурации расшифровки
mp.jwt.decrypt.key.location
Свойство конфигурации mp.jwt.decrypt.key.location
позволяет использовать внешнее или внутреннее местоположение
частного ключа дешифрования, который необходимо указать. Значение может быть относительным путем или URL-адресом.
Пожалуйста, см. mp.jwt.verify.publickey.location для получения всей информации о поддерживаемых расположениях, а также в разделе Зашифрованные утверждения JWT и вложенные токены для получения дополнительных рекомендаций.
mp.jwt.decrypt.key.algorithm
Свойство конфигурации mp.jwt.decrypt.key.algorithm
позволяет указать, какой алгоритм управления ключами
поддерживается конечной точкой MP JWT. Должны поддерживаться алгоритмы RSA-OAEP
или RSA-OAEP-256
. Если mp.jwt.decryption.algorithm
не задан, должны быть приняты оба RSA-OAEP
и RSA-OAEP-256
.
Поддержка других алгоритмов управления ключами, таких как RSA-OAEP-384
, RSA-OAEP-512
и другие не являются обязательными.
Проверка утверждений токена JWT
Спецификация JWT MP в настоящее время поддерживает проверку токена iss
эмитента, aud
аудитории и iat
, выданного при утверждениях, которая выполняется после проверки подписи токена или токена расшифровано.
mp.jwt. verify.issuer
Свойство конфигурации mp.jwt.verify.issuer
допускает ожидаемое значение исс
претензия уточняется. Реализация MicroProfile JWT должна проверять наличие утверждения iss
входящих JWT и его соответствие настроенному значению mp.jwt.verify.issuer
.
Обратите внимание, что, поскольку это свойство проверяет значение утверждения iss
, оно будет действовать независимо от того, как были защищены утверждения маркера (сначала подписаны или зашифрованы, либо подписаны, а затем зашифрованы).
mp.jwt.verify.audiences
9Свойство конфигурации 0071 mp.jwt.verify.audiences представляет собой список допустимых значений, разделенных запятыми, для утверждения и
. Если указано, реализация MicroProfile JWT должна проверить наличие утверждения и
входящих JWT и хотя бы одно значение в утверждении соответствует одному из настроенных значений mp. jwt.verify.audiences
.
mp.jwt.verify.token.age
Свойство конфигурации mp.jwt.verify.token.age
позволяет указать количество секунд, начиная с iat
указать. Реализация MicroProfile JWT должна проверять наличие утверждения iat
входящих JWT и не истекло настроенное значение mp.jwt.verify.token.age
с iat
. Разработчики МОГУТ предусмотреть небольшую отсрочку, обычно не более нескольких минут, для учета расхождения часов.
mp.jwt.verify.clock.skew
Свойство конфигурации mp.jwt.verify.clock.skew
позволяет указать сдвиг часов в секундах, используемый во время истечения срока действия токена и проверки возраста.
Требования для приема подписанных и зашифрованных токенов
Спецификация MP JWT в настоящее время требует, чтобы приложение MP JWT принимало только подписанные или только зашифрованные или только подписанные и зашифрованные токены, поскольку ожидается, что многие конечные точки будут иметь требования принимать только один тип токена.
Если установлены только свойства mp.jwt.verify.publickey.location
или mp.jwt.verify.publickey
, то могут быть приняты только токены, содержащие подписанные утверждения. Поддержка таких токенов требуется
.
Если установлены mp.jwt.decrypt.key.location
и либо mp.jwt.verify.publickey.location
, либо mp.jwt.verify.publickey
, то только те токены, которые содержат утверждения, подписанные первыми и тогда зашифрованное может быть принято. Поддержка таких токенов требуется
.
Если установлено только свойство mp.jwt.decrypt.key.location
, то могут быть приняты только токены, содержащие зашифрованные утверждения.
Поддержка таких токенов необязательный
однако рекомендуется
поддерживать только зашифрованные токены, если они предоставляются конечным точкам MP JWT в виде файлов cookie.
Заголовки JWT и HTTP
Свойства конфигурации
mp. jwt.token.header
Свойство конфигурации mp.jwt.token.header
позволяет настроить заголовок, который, как ожидается, будет содержать токен JWT.
Реализации MP JWT необходимы для поддержки авторизации
(по умолчанию) или Значения конфигурации Cookie
.
Поддержка других заголовков или альтернативных схем аутентификации не является обязательной.
mp.jwt.token.cookie
Свойство конфигурации mp.jwt.token.cookie
позволяет настроить имя файла cookie (по умолчанию Bearer
), которое
ожидается, что он будет содержать токен JWT.
Эта конфигурация будет игнорироваться, если для mp.jwt.token.header
не установлено значение Cookie
.
Предоставление рекомендаций по защите токена JWT в виде файла cookie выходит за рамки спецификации MP JWT.
Как правило, следует избегать помещения конфиденциальной информации о пользователе в подписанный токен JWT.
Как предоставить параметры конфигурации
MicroProfile JWT использует спецификацию MicroProfile Config для обеспечения согласованности
средства передачи всех поддерживаемых параметров конфигурации.
До MicroProfile JWT 1.1 все параметры конфигурации для открытого ключа и проверки утверждений зависели от поставщика.
Любые эквивалентные методы конфигурации, специфичные для поставщика, по-прежнему действительны и должны рассматриваться как переопределяющие любые стандартные механизмы конфигурации.
Спецификация MP JWT позволяет указывать как минимум параметры конфигурации в самом двоичном файле микрослужбы.
или через командную строку через свойства -D следующим образом:
java -jar movieservice.jar -Dmp.jwt.verify.publickey.location=orange.pem
По соглашению спецификации MicroProfile JWT имена свойств всегда пишутся строчными буквами.
и начните с mp.jwt.
Сопоставление параметров конфигурации с переменными среды
При использовании переменных среды для указания свойств конфигурации MP-JWT, определенных в этом разделе,
обратите внимание, что некоторые операционные системы допускают использование только буквенных символов и символов подчеркивания в переменных среды.
Поскольку такие символы, как ‘.’ может быть запрещено, чтобы установить значение для свойства конфигурации, например mp.jwt.verify.publickey
При использовании переменной среды актуальны следующие правила сопоставления из спецификации конфигурации MP:
При поиске переменных среды для свойств конфигурации к
попытка найти совпадение:
Точное совпадение (например, mp.jwt.verify.publickey)
Замените неалфавитно-цифровые символы на «_» (т. е. mp_jwt_verify_publickey)
Заменить неалфавитно-цифровые символы на «_» и преобразовать в верхний регистр (т. е. MP_JWT_VERIFY_PUBLICKEY)
С помощью этих правил совпадающие имена переносимых переменных среды для текущей проверки MP-JWT
свойства:
-
mp.jwt.verify.publickey
mp_jwt_verify_publickey или MP_JWT_VERIFY_PUBLICKEY
-
mp. jwt.verify.publickey.location
mp_jwt_verify_publickey_location или MP_JWT_VERIFY_PUBLICKEY_LOCATION
-
mp.jwt.verify.publickey.алгоритм
mp_jwt_verify_publickey_algorithm или MP_JWT_VERIFY_PUBLICKEY_ALGORITHM
-
mp.jwt.verify.issuer
mp_jwt_verify_issuer или MP_JWT_VERIFY_ISSUER
-
mp.jwt.verify.audiences
mp_jwt_verify_audiences или MP_JWT_VERIFY_AUDIENCES
-
mp.jwt.token.header
mp_jwt_token_header или MP_JWT_TOKEN_HEADER
-
mp.jwt.token.cookie
mp_jwet_token_cookie или MP_JWT_TOKEN_COOKIE
-
mp.jwt.decrypt.key.location
mp_jwt_decrypt_key_location или MP_JWT_DECRYPT_KEY_LOCATION
Конфигурация :: Документация SmallRye
SmallRye JWT поддерживает множество свойств, которые можно использовать для настройки обработки токенов:
Имя свойства | По умолчанию | Описание |
---|---|---|
| | Расположение ключа проверки, который может указывать как на открытый, так и на секретный ключи. Секретные ключи могут быть только в формате JWK. Обратите внимание, что mp.jwt.verify.publickey.location будет игнорироваться, если установлено это свойство. |
| | Алгоритм подписи. Установите его на |
| | Задайте для этого свойства определенный формат ключа, например |
| | Ослабьте проверку ключей проверки, установив для этого свойства значение |
| | Если это свойство включено, то подписанный токен должен содержать заголовки отпечатка X509Certificate «x5t» или «x5t#S256». В этом случае ключи проверки могут быть только в формате ключа сертификата JWK или PEM. Для ключей JWK должно быть установлено свойство x5c (X509Certificate в кодировке Base64). |
| | Установите это свойство, если для передачи маркера используется другой заголовок, например |
| | Имя файла cookie, содержащего токен. Это свойство будет эффективным, только если |
| | Установите для этого свойства значение |
| | Список, разделенный запятыми, содержащий альтернативную одну или несколько схем, например, |
| | Идентификатор ключа. Если он установлен, то ключ проверки JWK, а также каждый токен JWT должны иметь соответствующие |
| | Максимальное количество секунд, в течение которого JWT может быть выдан для использования. По сути, разница между датой истечения срока действия JWT и датой выпуска не должна превышать это значение. Установка для этого свойства неположительного значения ослабляет требование к токену иметь действительное утверждение «iat» (выдано в). |
| | Если приложение использует |
| | Путь к утверждению, содержащему имя субъекта. Он начинается с объекта JSON верхнего уровня и может содержать несколько сегментов, каждый из которых представляет только имя объекта JSON, например: |
| | Это свойство можно использовать для установки значения вложенного утверждения по умолчанию, когда текущий токен не имеет стандартного или пользовательского |
| | Путь к утверждению, содержащему группы. Он начинается с объекта JSON верхнего уровня и может содержать несколько сегментов, каждый из которых представляет только имя объекта JSON, например: |
| | Разделитель для разделения строки, которая может содержать несколько групповых значений. Он будет использоваться только в том случае, если свойство |
| | Это свойство можно использовать для установки значения утверждения групп по умолчанию, когда для текущего токена нет доступных стандартных или настраиваемых утверждений групп. |
| | Интервал обновления кэша JWK в минутах. Он будет проигнорирован, если |
| | Интервал принудительного обновления кэша JWK в минутах, который используется для ограничения частоты попыток принудительного обновления, которые могут произойти, когда проверка токена завершается сбоем из-за отсутствия в кэше ключа JWK с |
| | Срок годности в секундах. По умолчанию токен с истекшим сроком действия все равно будет принят, если текущее время не более 1 минуты после истечения срока действия токена. |
| | Разделенный запятыми список аудиторий, которые могут содержаться в утверждении токена |
| | Разделенный запятыми список утверждений, которые должен содержать токен. |
| | Свойство конфигурации позволяет указать внешнее или внутреннее расположение частного ключа дешифрования. Это свойство устарело, используйте |
| | Ключ дешифрования предоставляется в виде строки. |
| | Алгоритм расшифровки. |
| | Идентификатор ключа дешифрования. Если он установлен, то ключ JWK для расшифровки, а также каждый токен JWT должны иметь соответствующий заголовок |
| | Доверенный сертификат TLS, который может потребоваться настроить, если ключи должны быть получены через |
| | Путь к доверенному сертификату TLS, который может потребоваться настроить, если ключи должны быть получены через |
| | Доверять всем именам хостов. Если ключи должны быть получены более |
| | Набор доверенных имен хостов. Если ключи должны быть получены через |
| | Прокси-хост HTTP. |
| | Порт HTTP-прокси. |
| | Это свойство можно использовать для настройки типа хранилища ключей, если либо |
| Это свойство можно использовать для настройки хранилища ключей | |
| Пароль хранилища ключей. Если |