• /
  • EnglishEspañolFrançais日本語한국어Português
  • Se connecterDémarrer

Cette traduction automatique est fournie pour votre commodité.

En cas d'incohérence entre la version anglaise et la version traduite, la version anglaise prévaudra. Veuillez visiter cette page pour plus d'informations.

Créer un problème

Actions JWT d'authentification

Aperçu

Nous travaillons toujours sur cette fonctionnalité, mais nous aimerions que vous l'essayiez !

Cette fonctionnalité est actuellement fournie dans le cadre d'un programme d'aperçu conformément à nos politiques de pré-sortie.

Cette page fournit une référence complète des actions d'authentification disponibles dans le catalogue des actions d'automatisation des workflows. Ces actions vous permettent de créer et de gérer des jetons Web JSON (JWT) pour une authentification sécurisée dans vos workflows.

Créer un jeton Web JSON

Créer un jeton Web JSON

Champ de saisie

Type

Description

Exemple

algorithme

Chaîne

Algorithme utilisé pour signer le jeton.

RS256

Algorithmes pris en charge : RS256, ES256

clé privée

Chaîne

La clé privée pour signer un JWT.

  • RS256 prend en charge la clé privée au format PKCS#8 et PKCS#1. ES256 prend en charge la clé privée au format PKCS#8 (.p8).
  • La clé privée doit être fournie sous forme d'expression secrète.
  • La clé privée doit être stockée sous forme de chaîne de caractères sur une seule ligne dans Secrets.

${{ :secrets:namespace:privateKey }}

en-têtes

Carte

Headers fournit des métadonnées pour JWT

Headers non pris en charge: les objets imbriqués, les tableaux et les valeurs nulles ne sont pas pris en charge

{"kid": "key-2025-09"}

revendications

Carte

Les revendications sont des déclarations concernant une entité (généralement, l'utilisateur) et des données supplémentaires

Types de revendications non pris en charge: null, objets imbriqués/cartes arbitraires, listes contenant des chaînes non-chaînes ou des types mixtes.

{"role": "admin", "scope": "read:all"}

expirationTimeMinutes

Int

Durée d'expiration en minutes

La durée d'expiration doit être supérieure à 0 et inférieure à 30 jours.

10

includeIssuedAt

Booléen

Horodatage émis le.

Par défaut

:

true

vrai

sélecteurs

List

[name: token, expression: .jwt]

Champ de sortie

Type

Description

succès

Booléen

true/false

jwt

Chaîne

"xxxxx.yyyyy.zzzzz"

message d'erreur

Chaîne

"Unsupported algorithm for creating jwt token"

name: create-json-web-token
description: ""
steps:
- name: auth_jwt_create_1
type: action
action: auth.jwt.create
version: "1"
inputs:
algorithm: RS256
privateKey: ${{ :secrets:namespace:privatekey}}
headers:
header1: value1
claims:
claim1: value1
expirationTimeMinutes: 10
next: end
Droits d'auteur © 2025 New Relic Inc.

This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.