אסימון JWT (JSON Web Token) הוא תקן אינטרנט פתוח שמשמש לאימות ולאישור של חילופי מידע בין לקוח לשרת. כשמשתמש באפליקציה נכנס בפעם הראשונה באמצעות פרטי הכניסה של התפקיד המתאים, השרת יוצר JWT מקודד עם חתימה דיגיטלית ומחזיר אותו לשימוש בבקשות הבאות. במהלך התהליך הזה, המשתמש מאומת ומקבל הרשאה לגשת למסלולים, לשירותים ולמשאבים על סמך התפקיד שלו בחשבון.
ב-Fleet Engine נדרש שימוש בטוקנים של JSON Web (JWT) לקריאות של שיטות API מסביבות עם רמת אמון נמוכה: סמארטפונים ודפדפנים.
אסימון JWT נוצר בשרת שלכם, נחתם, מוצפן ומועבר ללקוח לאינטראקציות עתידיות עם השרת עד שהוא יפוג או עד שהוא לא יהיה תקף יותר.
פרטים חשובים
- משתמשים ב-Application Default Credentials כדי לבצע אימות ולקבל הרשאה ב-Fleet Engine.
- משתמשים בחשבון שירות מתאים כדי לחתום על אסימוני JWT. מידע נוסף על תפקידים של חשבונות שירות ב-Fleet Engine זמין במאמר יסודות Fleet Engine.
בניגוד למפתחות API, אסימוני JWT הם לזמן קצר ומגבילים את הפעולות רק לאלה שהתפקיד מורשה לבצע. למידע נוסף על אסימוני JWT, תוכלו לעיין במאמר JSON Web Tokens בוויקיפדיה. מידע מפורט על תפקידי גישה זמין במאמר תפקידים בחשבונות שירות במדריך הזה.
רכיבי JWT
אסימוני JWT מכילים כותרת וקטע הצהרה. קטע הכותרת מכיל מידע כמו המפתח הפרטי שהתקבל מחשבונות שירות, ואלגוריתם ההצפנה. הקטע של הטענה מכיל מידע כמו זמן היצירה של ה-JWT, משך החיים שלו, השירותים שלטענת ה-JWT יש גישה אליהם ומידע אחר על הרשאה להגדרת היקף הגישה. לדוגמה, מזהה כלי הרכב של המשלוח.
בטבלה הבאה מפורטים שדות JWT באופן כללי, וגם מידע ספציפי על המקומות שבהם אפשר למצוא את הערכים של השדות האלה בפרויקט Fleet Engine Cloud.
שדה |
תיאור |
|---|---|
alg |
האלגוריתם שבו יש להשתמש. `RS256`. |
typ |
סוג האסימון. `JWT`. |
ילד/ה |
המזהה של המפתח הפרטי של חשבון השירות. אפשר למצוא את הערך הזה בשדה |
שדה |
תיאור |
|---|---|
iss |
כתובת האימייל של חשבון השירות, שמופיעה בשדה |
sub |
כתובת האימייל של חשבון השירות, שמופיעה בשדה |
aud |
ערך המדד |
IAT |
חותמת הזמן שבה נוצר ה-JWT, שמוגדרת בשניות שחלפו מאז 00:00:00 |
exp |
חותמת הזמן שבה יפוג התוקף של ה-JWT, בשניות שעברו מאז |
הרשאה |
בהתאם לתרחיש השימוש, יכול להיות שהמאפיין יכיל את הערכים אם מציינים taskids, היקף ההרשאה צריך להיות מערך באחד מהפורמטים הבאים: "taskids": ["task_id_one","task_id_two"]
או "taskids": ["*"] |
מידע מ-JWT ב-Fleet Engine
Fleet Engine משתמש בטענות פרטיות. שימוש בטענות פרטיות מבטיח שרק לקוחות מורשים יוכלו לגשת לנתונים שלהם.
לדוגמה, כששרת מנפיק אסימון JSON Web Token למכשיר נייד של נהג, הוא צריך להכיל את ההצהרה vehicleid או את ההצהרה deliveryvehicleid עם הערך של מזהה הרכב של הנהג. לאחר מכן, בהתאם לתפקיד הנהג, ה-JWT מאפשר גישה רק למזהה הרכב הספציפי ולא למזהה רכב שרירותי אחר.
Fleet Engine משתמש בהצהרות הפרטיות הבאות:
נסיעות על פי דרישה
-
vehicleid:- ה-Driver SDK תמיד משתמש בטענה הזו, בין אם הוא פועל בנסיעה או ברכב. הקצה העורפי של Fleet Engine מוודא שהרכב משויך לנסיעה המבוקשת לפני ביצוע השינוי.
- ה-JWT יכול לכלול פעולות שקשורות גם לרכב וגם לנסיעה, גם אם זה לא נדרש, מה שיכול לפשט את ההטמעה של חתימת ה-JWT.
-
tripid:- ה-SDK לצרכנים תמיד משתמש בטענה הזו.
- ה-JWT יכול לכלול פעולות שקשורות לרכב ולנסיעה, גם אם זה לא נדרש, מה שיכול לפשט את ההטמעה של חתימת האסימון.
משימות מתוזמנות
-
deliveryvehicleidמשתמשים בו כשקוראים לממשקי API של כלי רכב למשלוחים.
-
taskidמשתמשים בו כשמפעילים ממשקי API לכל משימה.
-
taskidsרוצה להשתמש באפליקציית
BatchCreateTasksAPIלשיחות? התביעה הזו צריכה להיות בפורמט של מערך, והמערך צריך להכיל את כל מזהי המשימות שנדרשים להשלמת הבקשה. אל תכללו טענות לגביdelivervehicleid,trackingidאוtaskid. -
trackingidכדאי להשתמש בקידומת כשמתקשרים אל
GetTaskTrackingInfoAPI. המזהה שמופיע בהצהרה חייב להיות זהה למזהה המעקב שבבקשה. אל תכללו טענות לגביdelivervehicleid,taskidאוtaskids.
המאמרים הבאים
- כדי להבין את תהליך האימות המלא, אפשר לקרוא על עיצוב האבטחה ב-Fleet Engine.
- איך מנפיקים טוקנים של JSON Web מהשרת