Modifications pour le document DigDash API REST
Modifié par Aurelie Bertrand le 2025/11/13 09:19
Depuis la version 65.1
modifié par Aurelie Bertrand
sur 2025/11/13 09:19
sur 2025/11/13 09:19
Commentaire de modification :
Il n'y a aucun commentaire pour cette version
À la version 61.1
modifié par Aurelie Bertrand
sur 2024/09/20 14:08
sur 2024/09/20 14:08
Commentaire de modification :
Il n'y a aucun commentaire pour cette version
Résumé
-
Propriétés de la Page (2 modifications, 0 ajouts, 0 suppressions)
Détails
- Propriétés de la Page
-
- Titre
-
... ... @@ -1,1 +1,1 @@ 1 -DigDash API REST1 +DigDash API - Contenu
-
... ... @@ -72,7 +72,7 @@ 72 72 1. Cliquez sur **Try it out **en haut à droit afin de définir votre requête. Celle-ci comprend les éléments suivants : 73 73 1*. **targetUser** : (Optionnel) Indiquez le nom de l'utilisateur à emprunter. Cela ne fonctionne que si l'utilisateur utilisé pour créer le JWT dispose de l'autorisation (ACL) **Admin > Autoriser l'emprunt d'identité**. 74 74 S'il n'est pas renseigné, l'utilisateur utilisé par défaut est celui connecté, ce qui sera généralement le cas. 75 -1*. **expires** : (Optionnel mais recommandé) Indiquez la période de validité du JWT spécifiée sous la forme d'une période de temps au format ISO 8601 (c'est-à-dire PT5M pour 5 minutes). Pour plus d'informations, consultez [[https:~~/~~/en.wikipedia.org/wiki/ISO_8601#Durations>>https://en.wikipedia.org/wiki/ISO_8601#Durations]]. (% style="color:#d35400" %)⚠ Seul le format PnDTnHnMnS est supporté (%%): il est possible de mettre des jours, heures, minutes et secondes mais pas des années, mois ou semaines (PnYnMnWnDTnHnMnS).75 +1*. **expires** : (Optionnel mais recommandé) Indiquez la période de validité du JWT spécifiée sous la forme d'une période de temps au format ISO 8601 (c'est-à-dire PT5M pour 5 minutes). Pour plus d'informations, consultez [[https:~~/~~/en.wikipedia.org/wiki/ISO_8601#Durations>>https://en.wikipedia.org/wiki/ISO_8601#Durations]]. 76 76 1*. **permissions **: Définissez les droits pour chaque type d'API : "none" pour aucun droit, "r" pour lecture seule, "rw" pour lecture-écriture. 77 77 Par exemple : 78 78 [[image:Requête_jwt.png||alt="Requête JWT"]] ... ... @@ -90,7 +90,7 @@ 90 90 91 91 === Signature du jeton de sécurité === 92 92 93 -Une clé privée utilisée pour signer le JWT est généréepardéfaut.Cette clé est temporaireet est régénérée à chaque redémarrage duserveur.93 +Une clé privée utilisée pour signer le JWT est codée en dur par défaut. 94 94 95 95 Pour des raisons de sécurité, il est vivement recommandé d'utiliser votre propre clé privée pour la signature des jetons JWT à l'aide des variables d'environnement suivantes : 96 96 ... ... @@ -102,7 +102,7 @@ 102 102 La clé privée RSA peut être générée à l'aide de la commande suivante (nécessite l'outil openssl) : 103 103 104 104 {{code language="shell"}} 105 -openssl genrsa -out /path/to/privatekey.pem 2048 105 +openssl -genrsa -out /path/to/privatekey.pem 2048 106 106 {{/code}} 107 107 108 108 La clé publique RSA peut être générée à partir de la clé privée à l'aide de la commande suivante (optionnel):