Modifications pour le document DigDash API REST
Modifié par Aurelie Bertrand le 2025/11/13 09:19
Depuis la version 62.1
modifié par Aurelie Bertrand
sur 2024/09/23 15:03
sur 2024/09/23 15:03
Commentaire de modification :
Il n'y a aucun commentaire pour cette version
À la version 65.1
modifié par Aurelie Bertrand
sur 2025/11/13 09:19
sur 2025/11/13 09:19
Commentaire de modification :
Il n'y a aucun commentaire pour cette version
Résumé
-
Propriétés de la Page (1 modifications, 0 ajouts, 0 suppressions)
Détails
- Propriétés de la Page
-
- Contenu
-
... ... @@ -72,7 +72,7 @@ 72 72 1. Cliquez sur **Try it out **en haut à droit afin de définir votre requête. Celle-ci comprend les éléments suivants : 73 73 1*. **targetUser** : (Optionnel) Indiquez le nom de l'utilisateur à emprunter. Cela ne fonctionne que si l'utilisateur utilisé pour créer le JWT dispose de l'autorisation (ACL) **Admin > Autoriser l'emprunt d'identité**. 74 74 S'il n'est pas renseigné, l'utilisateur utilisé par défaut est celui connecté, ce qui sera généralement le cas. 75 -1*. **expires** : (Optionnel mais recommandé) Indiquez la période de validité du JWT spécifiée sous la forme d'une période de temps au format ISO 8601 (c'est-à-dire PT5M pour 5 minutes). Pour plus d'informations, consultez [[https:~~/~~/en.wikipedia.org/wiki/ISO_8601#Durations>>https://en.wikipedia.org/wiki/ISO_8601#Durations]]. 75 +1*. **expires** : (Optionnel mais recommandé) Indiquez la période de validité du JWT spécifiée sous la forme d'une période de temps au format ISO 8601 (c'est-à-dire PT5M pour 5 minutes). Pour plus d'informations, consultez [[https:~~/~~/en.wikipedia.org/wiki/ISO_8601#Durations>>https://en.wikipedia.org/wiki/ISO_8601#Durations]]. (% style="color:#d35400" %)⚠ Seul le format PnDTnHnMnS est supporté (%%): il est possible de mettre des jours, heures, minutes et secondes mais pas des années, mois ou semaines (PnYnMnWnDTnHnMnS). 76 76 1*. **permissions **: Définissez les droits pour chaque type d'API : "none" pour aucun droit, "r" pour lecture seule, "rw" pour lecture-écriture. 77 77 Par exemple : 78 78 [[image:Requête_jwt.png||alt="Requête JWT"]] ... ... @@ -90,7 +90,7 @@ 90 90 91 91 === Signature du jeton de sécurité === 92 92 93 -Une clé privée utilisée pour signer le JWT est codéeendurpar défaut.93 +Une clé privée utilisée pour signer le JWT est générée par défaut. Cette clé est temporaire et est régénérée à chaque redémarrage du serveur. 94 94 95 95 Pour des raisons de sécurité, il est vivement recommandé d'utiliser votre propre clé privée pour la signature des jetons JWT à l'aide des variables d'environnement suivantes : 96 96 ... ... @@ -102,7 +102,7 @@ 102 102 La clé privée RSA peut être générée à l'aide de la commande suivante (nécessite l'outil openssl) : 103 103 104 104 {{code language="shell"}} 105 -openssl -genrsa -out /path/to/privatekey.pem 2048105 +openssl genrsa -out /path/to/privatekey.pem 2048 106 106 {{/code}} 107 107 108 108 La clé publique RSA peut être générée à partir de la clé privée à l'aide de la commande suivante (optionnel):