Changes for page DigDash API REST
Last modified by Aurelie Bertrand on 2025/11/13 09:19
From version 61.1
edited by Aurelie Bertrand
on 2024/09/20 14:08
on 2024/09/20 14:08
Change comment:
There is no comment for this version
To version 65.1
edited by Aurelie Bertrand
on 2025/11/13 09:19
on 2025/11/13 09:19
Change comment:
There is no comment for this version
Summary
-
Page properties (2 modified, 0 added, 0 removed)
Details
- Page properties
-
- Title
-
... ... @@ -1,1 +1,1 @@ 1 -DigDash API 1 +DigDash API REST - Content
-
... ... @@ -72,7 +72,7 @@ 72 72 1. Cliquez sur **Try it out **en haut à droit afin de définir votre requête. Celle-ci comprend les éléments suivants : 73 73 1*. **targetUser** : (Optionnel) Indiquez le nom de l'utilisateur à emprunter. Cela ne fonctionne que si l'utilisateur utilisé pour créer le JWT dispose de l'autorisation (ACL) **Admin > Autoriser l'emprunt d'identité**. 74 74 S'il n'est pas renseigné, l'utilisateur utilisé par défaut est celui connecté, ce qui sera généralement le cas. 75 -1*. **expires** : (Optionnel mais recommandé) Indiquez la période de validité du JWT spécifiée sous la forme d'une période de temps au format ISO 8601 (c'est-à-dire PT5M pour 5 minutes). Pour plus d'informations, consultez [[https:~~/~~/en.wikipedia.org/wiki/ISO_8601#Durations>>https://en.wikipedia.org/wiki/ISO_8601#Durations]]. 75 +1*. **expires** : (Optionnel mais recommandé) Indiquez la période de validité du JWT spécifiée sous la forme d'une période de temps au format ISO 8601 (c'est-à-dire PT5M pour 5 minutes). Pour plus d'informations, consultez [[https:~~/~~/en.wikipedia.org/wiki/ISO_8601#Durations>>https://en.wikipedia.org/wiki/ISO_8601#Durations]]. (% style="color:#d35400" %)⚠ Seul le format PnDTnHnMnS est supporté (%%): il est possible de mettre des jours, heures, minutes et secondes mais pas des années, mois ou semaines (PnYnMnWnDTnHnMnS). 76 76 1*. **permissions **: Définissez les droits pour chaque type d'API : "none" pour aucun droit, "r" pour lecture seule, "rw" pour lecture-écriture. 77 77 Par exemple : 78 78 [[image:Requête_jwt.png||alt="Requête JWT"]] ... ... @@ -90,7 +90,7 @@ 90 90 91 91 === Signature du jeton de sécurité === 92 92 93 -Une clé privée utilisée pour signer le JWT est codéeendurpar défaut.93 +Une clé privée utilisée pour signer le JWT est générée par défaut. Cette clé est temporaire et est régénérée à chaque redémarrage du serveur. 94 94 95 95 Pour des raisons de sécurité, il est vivement recommandé d'utiliser votre propre clé privée pour la signature des jetons JWT à l'aide des variables d'environnement suivantes : 96 96 ... ... @@ -102,7 +102,7 @@ 102 102 La clé privée RSA peut être générée à l'aide de la commande suivante (nécessite l'outil openssl) : 103 103 104 104 {{code language="shell"}} 105 -openssl -genrsa -out /path/to/privatekey.pem 2048105 +openssl genrsa -out /path/to/privatekey.pem 2048 106 106 {{/code}} 107 107 108 108 La clé publique RSA peut être générée à partir de la clé privée à l'aide de la commande suivante (optionnel):