Estou tentando assinar um token JWT com o algoritmo RS256 usando openssl
. Pegue o seguinte token de exemplo:
eyJhbGciOiJSUzI1NiIsInR5cCI6IkpXVCJ9.eyJzdWIiOiIxMjM0NTY3ODkwIiwibmFtZSI6IkpvaG4gRG9lIiwiaWF0IjoxNTE2MjM5MDIyfQ
De acordo com o RFC 7518 , RS256 significa que a assinatura usada é "RSASSA-PKCS1-v1_5 usando SHA-256". Meu entendimento é que o seguinte uso de openssl dgst
faria:
# generate the key
openssl genrsa -out private.pem 2048
# generate the signature
echo 'eyJhbGciOiJSUzI1NiIsInR5cCI6IkpXVCJ9.eyJzdWIiOiIxMjM0NTY3ODkwIiwibmFtZSI6IkpvaG4gRG9lIiwiaWF0IjoxNTE2MjM5MDIyfQ' | \
openssl dgst -sha256 -sign private.pem -binary | \
openssl base64 | \
tr -- '+/=' '-_ '
No entanto, tentar usar jwt.io para verificar resulta em assinatura inválida. Além disso, usar o jwt.io para gerar uma assinatura usando a mesma chave privada produz uma completamente diferente.
O que estou fazendo errado? É openssl dgst
a maneira correta de assinar este token?
echo
ecoa seu(s) argumento(s) como uma linha -- o que significa que adiciona um caractere de nova linha. Em alguns sistemas ou shells-n
suprime isso, masprintf '%s' 'string'
é correto de forma confiável .