8. IANA Considerations (IANA-Überlegungen)
Die folgenden Registrierungsverfahren werden für alle durch diese Spezifikation eingerichteten Register verwendet.
Werte werden mit Spezifikation Erforderlich (Specification Required) [RFC5226] nach einer dreiwöchigen Überprüfungsfrist auf der Mailingliste [email protected] auf Empfehlung eines oder mehrerer Designierter Experten (Designated Experts) registriert. Um jedoch die Zuweisung von Werten vor der Veröffentlichung zu ermöglichen, können (MAY) die Designierten Experten die Registrierung genehmigen, sobald sie überzeugt sind, dass eine solche Spezifikation veröffentlicht wird.
Registrierungsanfragen, die zur Überprüfung an die Mailingliste gesendet werden, sollten (SHOULD) einen angemessenen Betreff verwenden (z.B. « Request to register JWK parameter: example »).
Innerhalb des Überprüfungszeitraums werden die Designierten Experten die Registrierungsanfrage entweder genehmigen oder ablehnen und diese Entscheidung der Überprüfungsliste und der IANA mitteilen. Ablehnungen sollten (SHOULD) eine Erklärung enthalten und, falls zutreffend, Vorschläge, wie die Anfrage erfolgreich gemacht werden kann. Registrierungsanfragen, die länger als 21 Tage unbestimmt sind, können zur Lösung der Aufmerksamkeit des IESG (unter Verwendung der Mailingliste [email protected]) gebracht werden.
Kriterien, die von den Designierten Experten angewendet werden sollten, umfassen die Bestimmung, ob die vorgeschlagene Registrierung bestehende Funktionalität dupliziert, ob sie wahrscheinlich von allgemeiner Anwendbarkeit ist oder nur für eine einzelne Anwendung nützlich ist, und ob die Registrierungsbeschreibung klar ist.
IANA muss (MUST) nur Registrierungsaktualisierungen von den Designierten Experten akzeptieren und sollte (SHOULD) alle Registrierungsanfragen an die Überprüfungsmailingliste weiterleiten.
Es wird vorgeschlagen, dass mehrere Designierte Experten ernannt werden, die in der Lage sind, die Perspektiven verschiedener Anwendungen zu vertreten, die diese Spezifikation verwenden, um eine breit informierte Überprüfung von Registrierungsentscheidungen zu ermöglichen. In Fällen, in denen eine Registrierungsentscheidung als Interessenkonflikt für einen bestimmten Experten wahrgenommen werden könnte, sollte (SHOULD) dieser Experte sich dem Urteil der anderen Experten beugen.
8.1. JSON Web Key Parameters Registry (JSON Web Key Parameter-Register)
Dieser Abschnitt richtet das IANA-Register « JSON Web Key Parameters » für JWK-Parameternamen ein. Das Register erfasst den Parameternamen, die Schlüsseltypen, mit denen der Parameter verwendet wird, und einen Verweis auf die Spezifikation, die ihn definiert. Es erfasst auch, ob der Parameter öffentliche oder private Informationen übermittelt. Dieser Abschnitt registriert die in Abschnitt 4 definierten Parameternamen. Derselbe JWK-Parametername kann mehrmals registriert werden, vorausgesetzt, dass doppelte Parameterregistrierungen nur für schlüsseltypspezifische JWK-Parameter gelten; in diesem Fall wird die Bedeutung des doppelten Parameternamens durch den « kty »-Wert des JWK, der ihn enthält, disambiguiert.
8.1.1. Registration Template (Registrierungsvorlage)
Parameter Name (Parametername): Der angeforderte Name (z.B. « kid »). Da ein Kernziel dieser Spezifikation darin besteht, dass die resultierenden Darstellungen so kompakt wie möglich sind, wird empfohlen (RECOMMENDED), dass der Name kurz ist -- nicht länger als 8 Zeichen ohne zwingenden Grund. Dieser Name unterscheidet zwischen Groß- und Kleinschreibung. Namen dürfen nicht (MUST NOT) mit anderen registrierten Namen auf eine Weise übereinstimmen, die nicht zwischen Groß- und Kleinschreibung unterscheidet, es sei denn, die Designierten Experten erklären, dass es einen zwingenden Grund gibt, eine Ausnahme zuzulassen. Übereinstimmende Namen können (MAY) jedoch registriert werden, vorausgesetzt, dass die begleitenden Sätze von « kty »-Werten, mit denen der Parametername verwendet wird, disjunkt sind; zum Zwecke der Übereinstimmung von « kty »-Werten stimmt « * » mit allen Werten überein.
Parameter Description (Parameterbeschreibung): Kurze Beschreibung des Parameters (z.B. « Key ID »).
Used with "kty" Value(s) (Verwendet mit « kty »-Wert(en)): Der oder die Schlüsseltypparameterwerte, mit denen der Parametername verwendet werden soll, oder der Wert « * », wenn der Parameterwert mit allen Schlüsseltypen verwendet wird. Wenn die registrierten Parameternamen identisch sind (einschließlich wenn sie auf eine Weise übereinstimmen, die nicht zwischen Groß- und Kleinschreibung unterscheidet), dürfen die Werte nicht (MUST NOT) mit anderen registrierten « kty »-Werten auf eine Weise übereinstimmen, die nicht zwischen Groß- und Kleinschreibung unterscheidet, es sei denn, die Designierten Experten erklären, dass es einen zwingenden Grund gibt, eine Ausnahme zuzulassen.
Parameter Information Class (Parameterinformationsklasse): Registriert, ob der Parameter öffentliche oder private Informationen übermittelt. Sein Wert muss (MUST) entweder Public oder Private sein.
Change Controller (Änderungskontrolleur): Für Standards Track RFCs geben Sie « IESG » an. Für andere geben Sie den Namen der verantwortlichen Partei an. Weitere Details (z.B. Postanschrift, E-Mail-Adresse, Homepage-URI) können (MAY) ebenfalls enthalten sein.
Specification Document(s) (Spezifikationsdokument(e)): Verweis auf das/die Dokument(e), das/die den Parameter spezifiziert/spezifizieren, vorzugsweise einschließlich URIs, die zum Abrufen von Kopien der Dokumente verwendet werden können. Eine Angabe der relevanten Abschnitte kann ebenfalls enthalten sein, ist aber nicht erforderlich.
8.1.2. Initial Registry Contents (Anfänglicher Registerinhalt)
Diese Spezifikation registriert die folgenden Parameter:
- kty - Key Type (Schlüsseltyp) - * (alle Schlüsseltypen) - Public - RFC 7517 Abschnitt 4.1
- use - Public Key Use (Öffentliche Schlüsselverwendung) - * (alle Schlüsseltypen) - Public - RFC 7517 Abschnitt 4.2
- key_ops - Key Operations (Schlüsseloperationen) - * (alle Schlüsseltypen) - Public - RFC 7517 Abschnitt 4.3
- alg - Algorithm (Algorithmus) - * (alle Schlüsseltypen) - Public - RFC 7517 Abschnitt 4.4
- kid - Key ID (Schlüssel-ID) - * (alle Schlüsseltypen) - Public - RFC 7517 Abschnitt 4.5
- x5u - X.509 URL - * (alle Schlüsseltypen) - Public - RFC 7517 Abschnitt 4.6
- x5c - X.509 Certificate Chain (X.509-Zertifikatskette) - * (alle Schlüsseltypen) - Public - RFC 7517 Abschnitt 4.7
- x5t - X.509 Certificate SHA-1 Thumbprint (X.509-Zertifikat SHA-1-Fingerabdruck) - * (alle Schlüsseltypen) - Public - RFC 7517 Abschnitt 4.8
- x5t#S256 - X.509 Certificate SHA-256 Thumbprint (X.509-Zertifikat SHA-256-Fingerabdruck) - * (alle Schlüsseltypen) - Public - RFC 7517 Abschnitt 4.9
8.2. JSON Web Key Use Registry (JSON Web Key Verwendungsregister)
Dieser Abschnitt richtet das IANA-Register « JSON Web Key Use » für JWK « use » (öffentliche Schlüsselverwendung) Mitgliederwerte ein. Das Register erfasst den öffentlichen Schlüsselverwendungswert und einen Verweis auf die Spezifikation, die ihn definiert. Dieser Abschnitt registriert die in Abschnitt 4.2 definierten Parameternamen.
8.2.1. Registration Template (Registrierungsvorlage)
Ähnliche Struktur wie Abschnitt 8.1.1, einschließlich der Felder Use Member Value, Use Description, Change Controller und Specification Document(s).
8.2.2. Initial Registry Contents (Anfänglicher Registerinhalt)
- sig - Digital Signature or MAC (Digitale Signatur oder MAC) - RFC 7517 Abschnitt 4.2
- enc - Encryption (Verschlüsselung) - RFC 7517 Abschnitt 4.2
8.3. JSON Web Key Operations Registry (JSON Web Key Operationsregister)
Dieser Abschnitt richtet das IANA-Register « JSON Web Key Operations » für JWK « key_ops » (Schlüsseloperationen) Mitgliederwerte ein. Das Register erfasst den Schlüsseloperationswert und einen Verweis auf die Spezifikation, die ihn definiert. Dieser Abschnitt registriert die in Abschnitt 4.3 definierten Werte.
8.3.1. Registration Template (Registrierungsvorlage)
Ähnliche Struktur wie Abschnitt 8.2.1.
8.3.2. Initial Registry Contents (Anfänglicher Registerinhalt)
- sign - Compute digital signature or MAC (Digitale Signatur oder MAC berechnen) - RFC 7517 Abschnitt 4.3
- verify - Verify digital signature or MAC (Digitale Signatur oder MAC überprüfen) - RFC 7517 Abschnitt 4.3
- encrypt - Encrypt content (Inhalt verschlüsseln) - RFC 7517 Abschnitt 4.3
- decrypt - Decrypt content and validate decryption (Inhalt entschlüsseln und Entschlüsselung validieren) - RFC 7517 Abschnitt 4.3
- wrapKey - Encrypt key (Schlüssel verschlüsseln) - RFC 7517 Abschnitt 4.3
- unwrapKey - Decrypt key and validate decryption (Schlüssel entschlüsseln und Entschlüsselung validieren) - RFC 7517 Abschnitt 4.3
- deriveKey - Derive key (Schlüssel ableiten) - RFC 7517 Abschnitt 4.3
- deriveBits - Derive bits not to be used as a key (Bits ableiten, die nicht als Schlüssel verwendet werden sollen) - RFC 7517 Abschnitt 4.3
8.4. JSON Web Key Set Parameters Registry (JSON Web Key Set Parameter-Register)
Dieser Abschnitt richtet das IANA-Register « JSON Web Key Set Parameters » für JWK Set-Parameternamen ein. Das Register erfasst den Parameternamen und einen Verweis auf die Spezifikation, die ihn definiert. Dieser Abschnitt registriert den in Abschnitt 5 definierten Parameternamen.
8.4.1. Registration Template (Registrierungsvorlage)
Ähnliche Struktur wie Abschnitt 8.1.1, aber für JWK Set-Parameter.
8.4.2. Initial Registry Contents (Anfänglicher Registerinhalt)
- keys - Array of JWK values (Array von JWK-Werten) - RFC 7517 Abschnitt 5.1
8.5. Media Type Registration (Medientyp-Registrierung)
8.5.1. Registry Contents (Registerinhalt)
Diese Spezifikation registriert die folgenden Medientypen [RFC2046]:
application/jwk+json
- Type name: application
- Subtype name: jwk+json
- Required parameters: N/A
- Optional parameters: N/A
- Encoding considerations: 8bit; application/jwk+json-Werte sind in UTF-8 kodiert; die Inhaltsübertragungskodierung « 8bit » kann (MAY) verwendet werden
- Security considerations: Siehe RFC 7517 Abschnitt 9
- Interoperability considerations: N/A
- Published specification: RFC 7517
- Applications that use this media type: OpenID Connect, Mozilla Persona, Salesforce, Google, Android, Windows Azure, Amazon Web Services und andere Anwendungen, die JWKs verwenden
- Additional information: Magic number(s): N/A, File extension(s): .jwk, Macintosh file type code(s): N/A
- Person & email address to contact for further information: Michael B. Jones, [email protected]
- Intended usage: COMMON
- Restrictions on usage: none
- Author: Michael B. Jones, [email protected]
- Change controller: IESG
- Provisional registration? No
application/jwk-set+json
- Ähnliche Struktur für JWK Set
- File extension(s): .jwks