Zum Inhalt springen

Auth-Konnektor

Der Auth-Konnektor validiert JWT (JSON Web Token) in Daten-Payloads.

Konnektor-Typ: MeddleAuth

JWT mit gemeinsam genutztem Secret validieren:

{
"type": "MeddleAuth",
"config": {
"mode": "JwtSecret",
"jwtSecretConfig": {
"key": "auth_token",
"secret": "your-secret-key-here"
}
}
}

JWT mit JSON Web Key Set (JWKS) validieren:

{
"type": "MeddleAuth",
"config": {
"mode": "Jwks",
"jwksConfig": {
"jwksUrl": "https://auth.example.com/.well-known/jwks.json",
"key": "token"
}
}
}
  1. Der Konnektor extrahiert das JWT aus dem Payload mit dem angegebenen key
  2. Validiert JWT-Signatur und Ablauf
  3. Bei Gültigkeit wird das Payload weitergegeben
  4. Bei Ungültigkeit wird das Payload blockiert

Eingabe:

{
"data": "sensor_reading",
"auth_token": "eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9..."
}

Wenn Token gültig ist, wird das Payload weitergegeben.
Wenn Token ungültig ist, wird das Payload blockiert.

  • key: Payload-Feld, das das JWT enthält
  • secret: Gemeinsam genutztes Secret zur Validierung
  • key: Payload-Feld, das das JWT enthält
  • jwksUrl: URL des JWKS-Endpunkts
  1. API-Endpunkte sichern, die Daten von externen Quellen empfangen
  2. Benutzerberechtigungen validieren vor der Datenverarbeitung
  3. Zugriffskontrolle implementieren in Daten-Workflows
  4. Sensible Operationen schützen
  • Verwenden Sie JWKS für Produktionsumgebungen
  • Rotieren Sie Secrets regelmäßig
  • Verwenden Sie HTTPS für JWKS-URLs
  • Kombinieren Sie mit anderen Sicherheitsmaßnahmen
  • Trigger - Bedingte Logik
  • Filter - Authentifizierte Daten filtern