אסימון JWT (JSON Web Token) הוא תקן אינטרנט פתוח שמשמש לאימות ולאישור של חילופי מידע בין לקוח לשרת. כשמשתמש באפליקציה נכנס בפעם הראשונה באמצעות פרטי הכניסה המתאימים לתפקיד, השרת יוצר JWT מקודד עם חתימה דיגיטלית ומחזיר אותו לשימוש בבקשות הבאות. התהליך הזה מאמת את המשתמש ומאשר לו גישה למסלולים, לשירותים ולמשאבים על סמך התפקיד שלו בחשבון.
ב-Fleet Engine נדרש שימוש באסימוני JWT (JSON Web Tokens) לקריאות ל-API method מסביבות עם רמת אבטחה נמוכה: סמארטפונים ודפדפנים.
אסימון JWT נוצר בשרת שלכם, נחתם, מוצפן ומועבר ללקוח לאינטראקציות הבאות עם השרת עד שהוא פג או עד שהוא כבר לא תקף.
פרטים חשובים
- משתמשים ב-Application Default Credentials כדי לבצע אימות ולקבל הרשאה ב-Fleet Engine.
- משתמשים בחשבון שירות מתאים כדי לחתום על אסימוני JWT. מידע נוסף על תפקידים של חשבון שירות ב-Fleet Engine זמין במאמר יסודות Fleet Engine.
בניגוד למפתחות API, אסימוני JWT הם קצרי טווח ומגבילים את הפעולות רק לאלה שהתפקיד מורשה לבצע. מידע נוסף על אסימוני JWT זמין במאמר JSON Web Tokens בוויקיפדיה. מידע מפורט על תפקידי גישה זמין במאמר תפקידים בחשבונות שירות במדריך הזה.
רכיבי JWT
אסימוני JWT מכילים כותרת וקטע הצהרה. קטע הכותרת מכיל מידע כמו המפתח הפרטי שהתקבל מחשבונות שירות, ואלגוריתם ההצפנה. הקטע 'טענה' מכיל מידע כמו זמן היצירה של ה-JWT, משך החיים שלו, השירותים שלגביהם ה-JWT טוען שיש לו גישה ומידע אחר על הרשאות שקובע את היקף הגישה. לדוגמה, מזהה כלי הרכב שמשמש למשלוח.
בטבלה הבאה מפורטים השדות של JWT באופן כללי, וגם מידע ספציפי על המקומות שבהם אפשר למצוא את הערכים של השדות האלה בפרויקט Fleet Engine Cloud.
שדה |
תיאור |
---|---|
alg |
האלגוריתם שבו יש להשתמש. `RS256`. |
typ |
סוג האסימון. `JWT`. |
ילד/ה |
המזהה של המפתח הפרטי של חשבון השירות. אפשר למצוא את הערך הזה בשדה |
שדה |
תיאור |
---|---|
iss |
כתובת האימייל של חשבון השירות, שמופיעה בשדה |
sub |
כתובת האימייל של חשבון השירות, שמופיעה בשדה |
aud |
ערך המדד ' |
iat |
חותמת הזמן שבה נוצר ה-JWT, שמוגדרת בשניות שחלפו מאז 00:00:00 |
exp |
חותמת הזמן שבה יפוג תוקף ה-JWT, שצוינה בשניות שחלפו מאז |
הרשאה |
בהתאם לתרחיש השימוש, יכול להיות שהמאפיין יכיל את הערכים אם מציינים taskids, היקף ההרשאה צריך להיות מערך באחד מהפורמטים הבאים: "taskids": ["task_id_one","task_id_two"]
או "taskids": ["*"] |
טענות JWT ב-Fleet Engine
Fleet Engine משתמש בטענות פרטיות. שימוש בטענות פרטיות מבטיח שרק לקוחות מורשים יוכלו לגשת לנתונים שלהם.
לדוגמה, כששרת מנפיק אסימון JSON Web Token למכשיר הנייד של נהג, הוא צריך להכיל את ההצהרה vehicleid
או את ההצהרה deliveryvehicleid
עם הערך של מזהה הרכב של הנהג. לאחר מכן, בהתאם לתפקיד הנהג, אסימוני ה-JWT מאפשרים גישה רק למזהה הספציפי של הרכב ולא למזהה שרירותי אחר של רכב.
Fleet Engine משתמש בהצהרות הפרטיות הבאות:
נסיעות על פי דרישה
-
vehicleid
:- ה-Driver SDK תמיד משתמש בטענה הזו, בין אם הוא פועל בנסיעה או ברכב. הקצה העורפי של Fleet Engine מוודא שהרכב משויך לנסיעה המבוקשת לפני ביצוע השינוי.
- קובץ ה-JWT יכול לכלול פעולות שקשורות לרכב ולנסיעה, גם אם הן לא נדרשות, מה שיכול לפשט את ההטמעה של חתימת ה-JWT.
-
tripid
:- ה-SDK לצרכנים תמיד משתמש בטענה הזו.
- ה-JWT יכול לכלול פעולות שקשורות לרכב ולנסיעה, גם אם זה לא נדרש, מה שיכול לפשט את ההטמעה של חתימת האסימון.
משימות מתוזמנות
-
deliveryvehicleid
השימוש הוא כשקוראים לממשקי API של כלי רכב למשלוחים.
-
taskid
משתמשים בו כשמפעילים ממשקי API לכל משימה.
-
taskids
שימוש ב-
BatchCreateTasksAPI
לשיחות. התביעה הזו צריכה להיות בפורמט של מערך, והמערך צריך להכיל את כל מזהי המשימות שנדרשים להשלמת הבקשה. אל תכללו טענות לגביdelivervehicleid
,trackingid
אוtaskid
. -
trackingid
אפשר להשתמש בו כשמתקשרים אל
GetTaskTrackingInfoAPI
. מספר התלונה חייב להיות זהה למספר המעקב שבבקשה. אל תכללו טענות לגביdelivervehicleid
,taskid
אוtaskids
.
המאמרים הבאים
- כדי להבין את תהליך האימות המלא, אפשר לקרוא על עיצוב האבטחה של Fleet Engine.
- איך מנפיקים אסימוני אינטרנט מסוג JSON מהשרת