颁发 JSON Web 令牌

本文档介绍了如何在为 Web 和移动应用启用对车队引擎数据的访问权限时,发出 JSON Web 令牌。如果您尚未阅读,请参阅车队引擎中的安全部分下的 JSON Web 令牌。借助 Fleet Engine 服务,您可以使用以下任一种方式颁发 JWT 方式:

  • 使用授权库:如果您的代码库是用 Java 编写的,Google 建议您使用此方法。此库会为您可能需要的所有服务用例场景颁发 JWT,并大大简化您的实现。
  • 创建自己的 JWT - 如果您无法使用我们的 JWT 库,则需要 将这些代码构建到您自己的代码库中。本部分介绍了 每种场景的 JWT 示例。

JWT 的运作方式

对于不受信任的环境(例如手机和网络浏览器),您的后端 服务器会颁发如下所示的 JWT:

  • 在低信任环境中运行的客户端代码会调用在完全受信任环境中运行的服务器代码,以请求将适当的 JWT 传递给车队引擎。

  • 由于 JWT 与服务账号关联,因此请求会发送到 Fleet Engine 与签名 JWT 的服务账号隐式关联。

  • JWT 声明进一步限制客户端可以操作的资源 例如特定车辆、行程或任务。

使用 Java 版授权库

要使用适用于 Java 的 Fleet Engine 授权库,请访问 GitHub 代码库。该库简化了 Fleet Engine JWT 的构建,并对其进行安全签名。它提供以下功能:

  • 项目依赖项声明
  • 按需行程或 计划任务
  • 除了使用凭据文件之外的令牌签名机制,例如模拟服务账号
  • 将已签名的令牌附加到通过 gRPC 桩或 Google API Codegen (GAPIC) 客户端库
  • 将签名者与 Fleet Engine 客户端库集成的说明

如果您通过代码颁发 JWT

如果您无法使用适用于 Java 的授权库,则必须在 构建自己的代码库本部分提供了一些有关创建自定义令牌的指南。如需查看 JWT 字段和声明的列表,请参阅车队引擎中的安全部分下的 JSON Web 令牌。如需了解车队引擎使用的服务账号角色,请参阅服务账号角色。请参阅 以下部分列出了按需行程或 计划任务。

常规指南

  • 使用适当的服务账号和角色。服务账号和 关联的角色可确保请求令牌的用户有权 查看令牌授予他们访问权限的信息。具体而言:
    • 如果要对要传递给移动设备的 JWT 进行签名,请使用该服务 账号。否则,移动设备可能会更改和访问不应访问的数据。
    • 如果要签署要用于特权调用的 JWT,请使用具有正确 Fleet Engine 管理员角色的服务账号来使用 ADC 或 JWT。否则,操作将失败。
  • 仅共享创建的令牌。切勿分享用于创建令牌的凭据。
  • 对于 gRPC 调用,附加令牌的机制取决于 用于进行调用的语言和框架。用于指定 添加带有不记名的 Authorization 标头 词元,其值是该词元。
  • 返回过期时间。您的服务器必须返回令牌的失效时间(通常以秒为单位)。
  • 如果您需要直接创建 JSON 并作为令牌不记名者对 JSON 进行签名, 使用 OAuth 2.0 访问令牌,请阅读服务说明 在身份信息中使用 OAuth 进行账号授权 开发者文档。

对于按需行程

  • 创建 JWT 载荷时,请在授权部分中添加一个额外的声明,并将键 vehicleidtripid 设置为要进行调用的车辆 ID 或行程 ID 的值。

对于计划任务

  • 当您的服务器调用其他 API 时,这些令牌还必须包含 适当的声明。为此,您可以执行以下操作:
    • 将每个键的值设置为 *
    • 向用户授予对所有 taskidsdeliveryvehicleids 的访问权限。为此,您需要在授权部分中添加一个键值为 taskiddeliveryvehicleid 的额外声明。
    • taskids 声明中使用星号 (*) 时,它必须是 数组中的唯一元素。

按需行程的 JWT 示例

如果您使用按需行程,本部分提供了常见场景的 JWT 示例。

用于驱动程序应用操作的令牌示例

{
  "alg": "RS256",
  "typ": "JWT",
  "kid": "private_key_id_of_driver_service_account"
}
.
{
  "iss": "driver@yourgcpproject.iam.gserviceaccount.com",
  "sub": "driver@yourgcpproject.iam.gserviceaccount.com",
  "aud": "https://fleetengine.googleapis.com/",
  "iat": 1511900000,
  "exp": 1511903600,
  "authorization": {
     "vehicleid": "driver_12345"
   }
}

使用方应用操作的令牌示例

{
  "alg": "RS256",
  "typ": "JWT",
  "kid": "private_key_id_of_consumer_service_account"
}
.
{
  "iss": "consumer@yourgcpproject.iam.gserviceaccount.com",
  "sub": "consumer@yourgcpproject.iam.gserviceaccount.com",
  "aud": "https://fleetengine.googleapis.com/",
  "iat": 1511900000,
  "exp": 1511903600,
  "authorization": {
     "tripid": "trip_54321"
   }
}

计划任务的 JWT 示例

如果您使用的是安排的任务,本部分提供了典型场景的 JWT 示例。

驱动程序应用的令牌示例

    {
      "alg": "RS256",
      "typ": "JWT",
      "kid": "private_key_id_of_delivery_driver_service_account"
    }
    .
    {
      "iss": "driver@yourgcpproject.iam.gserviceaccount.com",
      "sub": "driver@yourgcpproject.iam.gserviceaccount.com",
      "aud": "https://fleetengine.googleapis.com/",
      "iat": 1511900000,
      "exp": 1511903600,
      "authorization": {
         "deliveryvehicleid": "driver_12345"
       }
    }

消费者应用的示例令牌

    {
      "alg": "RS256",
      "typ": "JWT",
      "kid": "private_key_id_of_delivery_consumer_service_account"
    }
    .
    {
      "iss": "consumer@yourgcpproject.iam.gserviceaccount.com",
      "sub": "consumer@yourgcpproject.iam.gserviceaccount.com",
      "aud": "https://fleetengine.googleapis.com/",
      "iat": 1511900000,
      "exp": 1511903600,
      "authorization": {
         "trackingid": "shipment_12345"
       }
    }

舰队操作的 JWT 示例

本部分提供了一个适用于车队运营的典型场景的 JWT 示例。

用于跟踪车队中所有任务和车辆的示例令牌

以下示例是一个令牌,用于通过运营商使用的基于 Web 的应用跟踪车队中的所有任务和车辆。这些操作所需的权限比客户端应用多。如需了解将使用此令牌的客户端实现,请参阅设置 JavaScript 车队跟踪库

  • 使用 Fleet Engine Delivery Fleet Reader Cloud IAM 角色对令牌进行签名。

   {
      "alg": "RS256",
      "typ": "JWT",
      "kid": "private_key_id_of_consumer_service_account"
    }
    .
    {
      "iss": "superuser@yourgcpproject.iam.gserviceaccount.com",
      "sub": "superuser@yourgcpproject.iam.gserviceaccount.com",
      "aud": "https://fleetengine.googleapis.com/",
      "iat": 1511900000,
      "exp": 1511903600,
      "scope": "https://www.googleapis.com/auth/xapi",
      "authorization": {
         "taskid": "*",
         "deliveryvehicleid": "*",
       }
    }

用于后端服务器操作的替代身份验证方法

Google 建议您使用 ADC 对后端服务器操作进行身份验证。如果您无法使用 ADC 而需要使用 JWT,请参阅以下示例。

用于按需后端服务器操作的令牌示例

  {
    "alg": "RS256",
    "typ": "JWT",
    "kid": "private_key_id_of_provider_service_account"
  }

  {
    "iss": "provider@yourgcpproject.iam.gserviceaccount.com",
    "sub": "provider@yourgcpproject.iam.gserviceaccount.com",
    "aud": "https://fleetengine.googleapis.com/",
    "iat": 1511900000,
    "exp": 1511903600,
    "authorization": {
       "vehicleid": "*",
       "tripid": "*"
     }
  }
  

用于预定的后端服务器操作的令牌示例

    {
      "alg": "RS256",
      "typ": "JWT",
      "kid": "private_key_id_of_provider_service_account"
    }
    .
    {
      "iss": "provider@yourgcpproject.iam.gserviceaccount.com",
      "sub": "provider@yourgcpproject.iam.gserviceaccount.com",
      "aud": "https://fleetengine.googleapis.com/",
      "iat": 1511900000,
      "exp": 1511903600,
      "authorization": {
         "taskid": "*"
       }
    }
   

安排的后端服务器批量创建任务操作的令牌示例

    {
      "alg": "RS256",
      "typ": "JWT",
      "kid": "private_key_id_of_provider_service_account"
    }
    .
    {
      "iss": "provider@yourgcpproject.iam.gserviceaccount.com",
      "sub": "provider@yourgcpproject.iam.gserviceaccount.com",
      "aud": "https://fleetengine.googleapis.com/",
      "iat": 1511900000,
      "exp": 1511903600,
      "authorization": {
         "taskids": ["*"]
       }
    }
  

按传送车辆操作安排的后端服务器令牌示例

    {
      "alg": "RS256",
      "typ": "JWT",
      "kid": "private_key_id_of_provider_service_account"
    }
    .
    {
      "iss": "provider@yourgcpproject.iam.gserviceaccount.com",
      "sub": "provider@yourgcpproject.iam.gserviceaccount.com",
      "aud": "https://fleetengine.googleapis.com/",
      "iat": 1511900000,
      "exp": 1511903600,
      "authorization": {
         "deliveryvehicleid": "*"
       }
    }
  

后续步骤

  • 验证您的设置,以便创建试用车辆,并确保 您的令牌正在按预期运行
  • 如需了解如何使用 ADC(而非 JWT)进行后端服务器操作,请参阅安全概览