# HG changeset patch # User Yaroslav Zhuravlev # Date 1619437955 -3600 # Node ID efb3d27dfa2376762b6cd381b65a22cdc1bf7fd4 # Parent caa04d53b7af11462e1f812f642561ea8f95d47c Updated docs for the upcoming NGINX Plus release. diff --git a/xml/en/docs/http/ngx_http_auth_jwt_module.xml b/xml/en/docs/http/ngx_http_auth_jwt_module.xml --- a/xml/en/docs/http/ngx_http_auth_jwt_module.xml +++ b/xml/en/docs/http/ngx_http_auth_jwt_module.xml @@ -18,9 +18,11 @@ The ngx_http_auth_jwt_moduleJSON Web Token (JWT) using the specified keys. -JWT claims must be encoded in a +JWT claims can be encoded in a JSON Web Signature (JWS) -structure. +or +JSON Web Encryption (JWE) +(1.19.7) structure. The module can be used for OpenID Connect authentication. @@ -37,9 +39,24 @@ via the algorithms: + +This module is available as part of our +commercial subscription. + + + + + +
+ + +The module supports the following JSON Web +Algorithms. + + + +JWS algorithms: @@ -60,15 +77,44 @@ EdDSA (Ed25519 and Ed448 signatures) (1. + Prior to version 1.13.7, only HS256, RS256, ES256 algorithms were supported. + - -This module is available as part of our -commercial subscription. - +JWE content encryption algorithms (1.19.7): + + + +A128CBC-HS256, A192CBC-HS384, A256CBC-HS512 + + + +A128GCM, A192GCM, A256GCM + + + + + + +JWE key management algorithms (1.19.9): + + + +A128KW, A192KW, A256KW + + + +A128GCMKW, A192GCMKW, A256GCMKW + + + +dir—direct use of a shared symmetric key as the content encryption key + + +
@@ -149,6 +195,14 @@ and the result was undefined for arrays. + + +Variable values for tokens encrypted with JWE +are available only after decryption which occurs during the +Access phase. + + + @@ -249,6 +303,24 @@ JWT claims. + + +signed | encrypted +signed +http +server +location +limit_except +1.19.7 + + +Specifies which type of JSON Web Token to expect: +JWS (signed) or +JWE (encrypted). + + + + @@ -277,6 +349,12 @@ For nested claims and claims including a dot (“.”), the value of the variable cannot be evaluated; the directive should be used instead. + + +Variable values for tokens encrypted with JWE +are available only after decryption which occurs during the +Access phase. + diff --git a/xml/en/docs/http/ngx_http_upstream_hc_module.xml b/xml/en/docs/http/ngx_http_upstream_hc_module.xml --- a/xml/en/docs/http/ngx_http_upstream_hc_module.xml +++ b/xml/en/docs/http/ngx_http_upstream_hc_module.xml @@ -172,14 +172,23 @@ by default, “/”. -mandatory +mandatory [persistent] + sets the initial “checking” state for a server until the first health check is completed (1.11.7). Client requests are not passed to servers in the “checking” state. If the parameter is not specified, the server will be initially considered healthy. + + + +The persistent parameter (1.19.7) +sets the initial “up” state for a server after reload +if the server was considered healthy before reload. + + diff --git a/xml/ru/docs/http/ngx_http_auth_jwt_module.xml b/xml/ru/docs/http/ngx_http_auth_jwt_module.xml --- a/xml/ru/docs/http/ngx_http_auth_jwt_module.xml +++ b/xml/ru/docs/http/ngx_http_auth_jwt_module.xml @@ -18,8 +18,11 @@ предоставляет возможность авторизации клиента с проверкой предоставляемого JSON Web Token (JWT) при помощи указанных ключей. -JWT claims должны быть зашифрованы в структуре -JSON Web Signature (JWS). +JWT claims могут быть зашифрованы в структуре +JSON Web Signature (JWS) +или +JSON Web Encryption (JWE) +(1.19.7). Модуль может использоваться для настройки аутентификации OpenID Connect. @@ -35,9 +38,24 @@ JWT claims должны быть зашифрованы в структуре + +Модуль доступен как часть +коммерческой подписки. + + + + + + +
+ + Модуль поддерживает следующие криптографические -алгоритмы: +алгоритмы. + + +Алгоритмы JWS: @@ -58,15 +76,45 @@ EdDSA (подписи Ed25519 и Ed448) (1.15.7) + До версии 1.13.7 поддерживались только алгоритмы HS256, RS256 и ES256. + - -Модуль доступен как часть -коммерческой подписки. - +Алгоритмы JWE для шифрования содержимого (1.19.7): + + + +A128CBC-HS256, A192CBC-HS384, A256CBC-HS512 + + + +A128GCM, A192GCM, A256GCM + + + + + + +Алгоритмы JWE для управления ключом (1.19.7): + + + +A128KW, A192KW, A256KW + + + +A128GCMKW, A192GCMKW, A256GCMKW + + + +dir—прямое использование симметричного ключа +в качестве ключа шифрования содержимого + + +
@@ -147,6 +195,14 @@ auth_jwt_claim_set $job info "job title" + + +Значения переменных для tokens, зашифрованных при помощи JWE, +доступны только после дешифрования, которое происходит в +Access-фазе. + + + @@ -246,6 +302,23 @@ server { + +signed | encrypted +signed +http +server +location +limit_except +1.19.7 + + +Задаёт ожидаемый тип JSON Web Token: +JWS (signed) или +JWE (encrypted). + + + + @@ -274,6 +347,12 @@ server { значение переменной вычислить невозможно, следует использовать директиву . + + +Значения переменных для tokens, зашифрованных при помощи JWE, +доступны только после дешифрования, которое происходит в +Access-фазе. + diff --git a/xml/ru/docs/http/ngx_http_upstream_hc_module.xml b/xml/ru/docs/http/ngx_http_upstream_hc_module.xml --- a/xml/ru/docs/http/ngx_http_upstream_hc_module.xml +++ b/xml/ru/docs/http/ngx_http_upstream_hc_module.xml @@ -172,14 +172,22 @@ http { -mandatory +mandatory [persistent] + устанавливает исходное состояние “checking” для сервера до завершения первой проверки работоспособности (1.11.7). На серверы в состоянии “checking” клиентские запросы передаваться не будут. Если параметр не указан, то исходно сервер будет считаться работоспособным. + + + +Параметр persistent (1.19.7) +устанавливает исходное состояние “up” для сервера после перезагрузки nginx +в случае, если до перезагрузки сервер считался работоспособным. +