# HG changeset patch # User Yaroslav Zhuravlev # Date 1619437955 -3600 # Node ID efb3d27dfa2376762b6cd381b65a22cdc1bf7fd4 # Parent caa04d53b7af11462e1f812f642561ea8f95d47c Updated docs for the upcoming NGINX Plus release. diff -r caa04d53b7af -r efb3d27dfa23 xml/en/docs/http/ngx_http_auth_jwt_module.xml --- a/xml/en/docs/http/ngx_http_auth_jwt_module.xml Tue Apr 20 17:49:29 2021 +0300 +++ b/xml/en/docs/http/ngx_http_auth_jwt_module.xml Mon Apr 26 12:52:35 2021 +0100 @@ -18,9 +18,11 @@ implements client authorization by validating the provided JSON Web Token (JWT) using the specified keys. -JWT claims must be encoded in a +JWT claims can be encoded in a JSON Web Signature (JWS) -structure. +or +JSON Web Encryption (JWE) +(1.19.7) structure. The module can be used for OpenID Connect authentication. @@ -37,9 +39,24 @@ -The module supports the following cryptographic -algorithms: + +This module is available as part of our +commercial subscription. + + + + + +
+ + +The module supports the following JSON Web +Algorithms. + + + +JWS algorithms: @@ -60,15 +77,44 @@ + Prior to version 1.13.7, only HS256, RS256, ES256 algorithms were supported. + - -This module is available as part of our -commercial subscription. - +JWE content encryption algorithms (1.19.7): + + + +A128CBC-HS256, A192CBC-HS384, A256CBC-HS512 + + + +A128GCM, A192GCM, A256GCM + + + + + + +JWE key management algorithms (1.19.9): + + + +A128KW, A192KW, A256KW + + + +A128GCMKW, A192GCMKW, A256GCMKW + + + +dir—direct use of a shared symmetric key as the content encryption key + + +
@@ -149,6 +195,14 @@ + + +Variable values for tokens encrypted with JWE +are available only after decryption which occurs during the +Access phase. + + + @@ -249,6 +303,24 @@ + + +signed | encrypted +signed +http +server +location +limit_except +1.19.7 + + +Specifies which type of JSON Web Token to expect: +JWS (signed) or +JWE (encrypted). + + + + @@ -277,6 +349,12 @@ the value of the variable cannot be evaluated; the directive should be used instead. + + +Variable values for tokens encrypted with JWE +are available only after decryption which occurs during the +Access phase. + diff -r caa04d53b7af -r efb3d27dfa23 xml/en/docs/http/ngx_http_upstream_hc_module.xml --- a/xml/en/docs/http/ngx_http_upstream_hc_module.xml Tue Apr 20 17:49:29 2021 +0300 +++ b/xml/en/docs/http/ngx_http_upstream_hc_module.xml Mon Apr 26 12:52:35 2021 +0100 @@ -172,14 +172,23 @@ -mandatory +mandatory [persistent] + sets the initial “checking” state for a server until the first health check is completed (1.11.7). Client requests are not passed to servers in the “checking” state. If the parameter is not specified, the server will be initially considered healthy. + + + +The persistent parameter (1.19.7) +sets the initial “up” state for a server after reload +if the server was considered healthy before reload. + + diff -r caa04d53b7af -r efb3d27dfa23 xml/ru/docs/http/ngx_http_auth_jwt_module.xml --- a/xml/ru/docs/http/ngx_http_auth_jwt_module.xml Tue Apr 20 17:49:29 2021 +0300 +++ b/xml/ru/docs/http/ngx_http_auth_jwt_module.xml Mon Apr 26 12:52:35 2021 +0100 @@ -18,8 +18,11 @@ предоставляет возможность авторизации клиента с проверкой предоставляемого JSON Web Token (JWT) при помощи указанных ключей. -JWT claims должны быть зашифрованы в структуре -JSON Web Signature (JWS). +JWT claims могут быть зашифрованы в структуре +JSON Web Signature (JWS) +или +JSON Web Encryption (JWE) +(1.19.7). Модуль может использоваться для настройки аутентификации OpenID Connect. @@ -35,9 +38,24 @@ + +Модуль доступен как часть +коммерческой подписки. + + + + + + +
+ + Модуль поддерживает следующие криптографические -алгоритмы: +алгоритмы. + + +Алгоритмы JWS: @@ -58,15 +76,45 @@ + До версии 1.13.7 поддерживались только алгоритмы HS256, RS256 и ES256. + - -Модуль доступен как часть -коммерческой подписки. - +Алгоритмы JWE для шифрования содержимого (1.19.7): + + + +A128CBC-HS256, A192CBC-HS384, A256CBC-HS512 + + + +A128GCM, A192GCM, A256GCM + + + + + + +Алгоритмы JWE для управления ключом (1.19.7): + + + +A128KW, A192KW, A256KW + + + +A128GCMKW, A192GCMKW, A256GCMKW + + + +dir—прямое использование симметричного ключа +в качестве ключа шифрования содержимого + + +
@@ -147,6 +195,14 @@ + + +Значения переменных для tokens, зашифрованных при помощи JWE, +доступны только после дешифрования, которое происходит в +Access-фазе. + + + @@ -246,6 +302,23 @@ + +signed | encrypted +signed +http +server +location +limit_except +1.19.7 + + +Задаёт ожидаемый тип JSON Web Token: +JWS (signed) или +JWE (encrypted). + + + + @@ -274,6 +347,12 @@ значение переменной вычислить невозможно, следует использовать директиву . + + +Значения переменных для tokens, зашифрованных при помощи JWE, +доступны только после дешифрования, которое происходит в +Access-фазе. + diff -r caa04d53b7af -r efb3d27dfa23 xml/ru/docs/http/ngx_http_upstream_hc_module.xml --- a/xml/ru/docs/http/ngx_http_upstream_hc_module.xml Tue Apr 20 17:49:29 2021 +0300 +++ b/xml/ru/docs/http/ngx_http_upstream_hc_module.xml Mon Apr 26 12:52:35 2021 +0100 @@ -172,14 +172,22 @@ -mandatory +mandatory [persistent] + устанавливает исходное состояние “checking” для сервера до завершения первой проверки работоспособности (1.11.7). На серверы в состоянии “checking” клиентские запросы передаваться не будут. Если параметр не указан, то исходно сервер будет считаться работоспособным. + + + +Параметр persistent (1.19.7) +устанавливает исходное состояние “up” для сервера после перезагрузки nginx +в случае, если до перезагрузки сервер считался работоспособным. +