8. IANA Considerations (Considérations IANA)
Les procédures d'enregistrement suivantes sont utilisées pour tous les registres établis par cette spécification.
Les valeurs sont enregistrées avec une Spécification Requise (Specification Required) [RFC5226] après une période d'examen de trois semaines sur la liste de diffusion [email protected], sur l'avis d'un ou plusieurs Experts Désignés (Designated Experts). Cependant, pour permettre l'attribution de valeurs avant publication, le ou les Experts Désignés peuvent (MAY) approuver l'enregistrement une fois qu'ils sont convaincus qu'une telle spécification sera publiée.
Les demandes d'enregistrement envoyées à la liste de diffusion pour examen devraient (SHOULD) utiliser un sujet approprié (par ex., « Request to register JWK parameter: example »).
Dans le délai d'examen, le ou les Experts Désignés approuveront ou refuseront la demande d'enregistrement, communiquant cette décision à la liste d'examen et à l'IANA. Les refus devraient (SHOULD) inclure une explication et, le cas échéant, des suggestions sur la façon de rendre la demande réussie. Les demandes d'enregistrement indéterminées pendant plus de 21 jours peuvent être portées à l'attention de l'IESG (en utilisant la liste de diffusion [email protected]) pour résolution.
Les critères qui devraient être appliqués par le ou les Experts Désignés incluent la détermination de savoir si l'enregistrement proposé duplique des fonctionnalités existantes, s'il est susceptible d'avoir une applicabilité générale ou s'il n'est utile que pour une seule application, et si la description de l'enregistrement est claire.
L'IANA doit (MUST) uniquement accepter les mises à jour de registre du ou des Experts Désignés et devrait (SHOULD) diriger toutes les demandes d'enregistrement vers la liste de diffusion d'examen.
Il est suggéré que plusieurs Experts Désignés soient nommés qui sont capables de représenter les perspectives de différentes applications utilisant cette spécification, afin de permettre un examen largement informé des décisions d'enregistrement. Dans les cas où une décision d'enregistrement pourrait être perçue comme créant un conflit d'intérêts pour un Expert particulier, cet Expert devrait (SHOULD) s'en remettre au jugement des autres Experts.
8.1. JSON Web Key Parameters Registry (Registre des paramètres de clé Web JSON)
Cette section établit le registre IANA « JSON Web Key Parameters » pour les noms de paramètres JWK. Le registre enregistre le nom du paramètre, le ou les types de clés avec lesquels le paramètre est utilisé, et une référence à la spécification qui le définit. Il enregistre également si le paramètre transmet des informations publiques ou privées. Cette section enregistre les noms de paramètres définis dans la section 4. Le même nom de paramètre JWK peut être enregistré plusieurs fois, à condition que les enregistrements de paramètres dupliqués concernent des paramètres JWK spécifiques à un type de clé ; dans ce cas, la signification du nom de paramètre dupliqué est désambiguïsée par la valeur « kty » du JWK qui le contient.
8.1.1. Registration Template (Modèle d'enregistrement)
Parameter Name (Nom du paramètre) : Le nom demandé (par ex., « kid »). Étant donné qu'un objectif central de cette spécification est que les représentations résultantes soient aussi compactes que possible, il est recommandé (RECOMMENDED) que le nom soit court -- ne dépassant pas 8 caractères sans raison impérieuse. Ce nom est sensible à la casse. Les noms ne doivent pas (MUST NOT) correspondre à d'autres noms enregistrés de manière insensible à la casse, sauf si le ou les Experts Désignés déclarent qu'il existe une raison impérieuse d'autoriser une exception. Cependant, des noms correspondants peuvent (MAY) être enregistrés, à condition que les ensembles de valeurs « kty » avec lesquels le nom du paramètre est utilisé soient disjoints ; aux fins de correspondance des valeurs « kty », « * » correspond à toutes les valeurs.
Parameter Description (Description du paramètre) : Brève description du paramètre (par ex., « Key ID »).
Used with "kty" Value(s) (Utilisé avec les valeurs « kty ») : La ou les valeurs du paramètre de type de clé avec lesquelles le nom du paramètre doit être utilisé, ou la valeur « * » si la valeur du paramètre est utilisée avec tous les types de clés. Lorsque les noms de paramètres enregistrés sont identiques (y compris lorsqu'ils correspondent de manière insensible à la casse), les valeurs ne doivent pas (MUST NOT) correspondre à d'autres valeurs « kty » enregistrées de manière insensible à la casse, sauf si le ou les Experts Désignés déclarent qu'il existe une raison impérieuse d'autoriser une exception.
Parameter Information Class (Classe d'information du paramètre) : Enregistre si le paramètre transmet des informations publiques ou privées. Sa valeur doit (MUST) être soit Public soit Private.
Change Controller (Contrôleur de changement) : Pour les RFC Standards Track, indiquer « IESG ». Pour les autres, donner le nom de la partie responsable. D'autres détails (par ex., adresse postale, adresse e-mail, URI de page d'accueil) peuvent (MAY) également être inclus.
Specification Document(s) (Document(s) de spécification) : Référence au(x) document(s) spécifiant le paramètre, de préférence incluant des URI pouvant être utilisés pour récupérer des copies des documents. Une indication des sections pertinentes peut également être incluse mais n'est pas requise.
8.1.2. Initial Registry Contents (Contenu initial du registre)
Cette spécification enregistre les paramètres suivants :
- kty - Key Type (Type de clé) - * (tous types de clés) - Public - RFC 7517 Section 4.1
- use - Public Key Use (Utilisation de clé publique) - * (tous types de clés) - Public - RFC 7517 Section 4.2
- key_ops - Key Operations (Opérations de clé) - * (tous types de clés) - Public - RFC 7517 Section 4.3
- alg - Algorithm (Algorithme) - * (tous types de clés) - Public - RFC 7517 Section 4.4
- kid - Key ID (ID de clé) - * (tous types de clés) - Public - RFC 7517 Section 4.5
- x5u - X.509 URL - * (tous types de clés) - Public - RFC 7517 Section 4.6
- x5c - X.509 Certificate Chain (Chaîne de certificats X.509) - * (tous types de clés) - Public - RFC 7517 Section 4.7
- x5t - X.509 Certificate SHA-1 Thumbprint (Empreinte SHA-1 du certificat X.509) - * (tous types de clés) - Public - RFC 7517 Section 4.8
- x5t#S256 - X.509 Certificate SHA-256 Thumbprint (Empreinte SHA-256 du certificat X.509) - * (tous types de clés) - Public - RFC 7517 Section 4.9
8.2. JSON Web Key Use Registry (Registre d'utilisation de clé Web JSON)
Cette section établit le registre IANA « JSON Web Key Use » pour les valeurs de membre « use » (utilisation de clé publique) JWK. Le registre enregistre la valeur d'utilisation de clé publique et une référence à la spécification qui la définit. Cette section enregistre les noms de paramètres définis dans la section 4.2.
8.2.1. Registration Template (Modèle d'enregistrement)
Structure similaire à la section 8.1.1, incluant les champs Use Member Value, Use Description, Change Controller et Specification Document(s).
8.2.2. Initial Registry Contents (Contenu initial du registre)
- sig - Digital Signature or MAC (Signature numérique ou MAC) - RFC 7517 Section 4.2
- enc - Encryption (Chiffrement) - RFC 7517 Section 4.2
8.3. JSON Web Key Operations Registry (Registre des opérations de clé Web JSON)
Cette section établit le registre IANA « JSON Web Key Operations » pour les valeurs de membre « key_ops » (opérations de clé) JWK. Le registre enregistre la valeur d'opération de clé et une référence à la spécification qui la définit. Cette section enregistre les valeurs définies dans la section 4.3.
8.3.1. Registration Template (Modèle d'enregistrement)
Structure similaire à la section 8.2.1.
8.3.2. Initial Registry Contents (Contenu initial du registre)
- sign - Compute digital signature or MAC (Calculer la signature numérique ou MAC) - RFC 7517 Section 4.3
- verify - Verify digital signature or MAC (Vérifier la signature numérique ou MAC) - RFC 7517 Section 4.3
- encrypt - Encrypt content (Chiffrer le contenu) - RFC 7517 Section 4.3
- decrypt - Decrypt content and validate decryption (Déchiffrer le contenu et valider le déchiffrement) - RFC 7517 Section 4.3
- wrapKey - Encrypt key (Chiffrer la clé) - RFC 7517 Section 4.3
- unwrapKey - Decrypt key and validate decryption (Déchiffrer la clé et valider le déchiffrement) - RFC 7517 Section 4.3
- deriveKey - Derive key (Dériver la clé) - RFC 7517 Section 4.3
- deriveBits - Derive bits not to be used as a key (Dériver des bits ne devant pas être utilisés comme clé) - RFC 7517 Section 4.3
8.4. JSON Web Key Set Parameters Registry (Registre des paramètres d'ensemble de clés Web JSON)
Cette section établit le registre IANA « JSON Web Key Set Parameters » pour les noms de paramètres JWK Set. Le registre enregistre le nom du paramètre et une référence à la spécification qui le définit. Cette section enregistre le nom de paramètre défini dans la section 5.
8.4.1. Registration Template (Modèle d'enregistrement)
Structure similaire à la section 8.1.1, mais pour les paramètres JWK Set.
8.4.2. Initial Registry Contents (Contenu initial du registre)
- keys - Array of JWK values (Tableau de valeurs JWK) - RFC 7517 Section 5.1
8.5. Media Type Registration (Enregistrement de type de média)
8.5.1. Registry Contents (Contenu du registre)
Cette spécification enregistre les types de média suivants [RFC2046] :
application/jwk+json
- Type name: application
- Subtype name: jwk+json
- Required parameters: N/A
- Optional parameters: N/A
- Encoding considerations: 8bit ; les valeurs application/jwk+json sont encodées en UTF-8 ; l'encodage de transfert de contenu « 8bit » peut (MAY) être utilisé
- Security considerations: Voir RFC 7517 Section 9
- Interoperability considerations: N/A
- Published specification: RFC 7517
- Applications that use this media type: OpenID Connect, Mozilla Persona, Salesforce, Google, Android, Windows Azure, Amazon Web Services, et autres applications utilisant des JWK
- Additional information: Magic number(s): N/A, File extension(s): .jwk, Macintosh file type code(s): N/A
- Person & email address to contact for further information: Michael B. Jones, [email protected]
- Intended usage: COMMON
- Restrictions on usage: none
- Author: Michael B. Jones, [email protected]
- Change controller: IESG
- Provisional registration? No
application/jwk-set+json
- Structure similaire pour JWK Set
- File extension(s): .jwks