Povolení podpory pro did:web:path
V tomto článku si projdeme postup povolení podpory pro did:web:path k vaší autoritě.
- Autorita ověřeného ID se ručně nasadí pomocí did:web. Rychlé nastavení používá název domény spravovaný Microsoftem, který nejde rozšířit.
Did:web:path je popsáno ve specifikaci metody did:web. Pokud máte prostředí, ve kterém potřebujete používat vysoký počet autorit, stává se získáním názvů domén pro ně problém správy. Použití jedné domény a zobrazení různých autorit jako cesty pod doménou může být příznivější přístup.
Ve výchozím nastavení tenant a autorita nejsou povoleny pro podporu did:web:path. Požadujete povolení did:web:path pro vaši autoritu prostřednictvím vytvoření nové žádosti o podporu v Centru pro správu Microsoft Entra.
Podrobnosti lístku podpory:
- Typ problému:
Technical
- Typ služby:
Microsoft Entra Verified ID
- Typ problému:
Configuration organization and domains
- Souhrn:
Enable did:web:path request
- Popis: Nezapomeňte zahrnout
- Váš Microsoft Entra
tenant ID
- Váš
did
(příklad: did:web:verifiedid.contoso.com) - Odhadovaný počet dílčích cest
- Obchodní odůvodnění
- Váš Microsoft Entra
V žádosti o podporu jste dostali potvrzení, ale můžete také ověřit, jestli je povolená doména did:web:path, a to tak, že ji otestujete v normálním prohlížeči. Přidáním cesty, která neexistuje (:do-not-exist
v následujícím příkladu) se zobrazí chybová zpráva s kódem discovery_service.web_method_path_not_supported
, pokud vaše autorita není povolená, ale pokud je povolený kód discovery_service.not_found
.
https://discover.did.msidentity.com/v1.0/identifiers/did:web:my-domain.com:do-not-exist
Jakmile má váš tenant a autorita povolenou funkci did:web:path, můžete ve stejném tenantovi vytvořit novou autoritu, která používá:web:path. V současné době to vyžaduje použití rozhraní API pro správu, protože na portálu není žádná podpora.
- Získání podrobností o vaší stávající autoritě
- Přejít na
Verified ID | Overview
doménu a zkopírovat ji (příklad:https://verifiedid.contoso.com/
) - Přejděte a
Verified ID | Organization settings
poznamenejte si, který trezor klíčů se konfiguruje. - Přejděte do prostředku trezoru klíčů a zkopírujte
resource group
soubor , thesubscription ID
aVault URI
- Přejít na
- Zavolejte autoritu pro vytvoření s následujícím textem JSON (podle potřeby upravte). V
/my-path
cestě je místo, kde zadáte název cesty, který se má použít.
POST /v1.0/verifiableCredentials/authorities
{
"name":"ExampleNameForPath",
"linkedDomainUrl":"https://my-domain.com/my-path",
"didMethod": "web",
"keyVaultMetadata":
{
"subscriptionId":"aaaa0a0a-bb1b-cc2c-dd3d-eeeeee4e4e4e",
"resourceGroup":"verifiablecredentials",
"resourceName":"vccontosokv",
"resourceUrl": "https://vccontosokv.vault.azure.net/"
}
}
- Vygenerujte dokument pro novou autoritu voláním generateDidDocument , kde
newAuthorityIdForPath
jeid
atribut v odpovědi create authority:
POST /v1.0/verifiableCredentials/authorities/:newAuthorityIdForPath/generateDidDocument
Uložte odpověď dokumentu na soubor s názvem
did.json
a nahrajte ho do umístění na webovém serveru, který odpovídálinkedDomainUrl
volání rozhraní API pro vytvoření autority. Pokud jehttps://my-domain.com/my-path
cesta, musí se nový soubor did.json nacházet v tomto umístění.Načtěte propojenou doménu pomocí volání generateWellknownDidConfiguration API s následujícím textem JSON (podle potřeby upravte). DoménaUrl je název domény bez cesty.
POST /v1.0/verifiableCredentials/authorities/:newAuthorityIdForPath/generateWellknownDidConfiguration
{
"domainUrl":"https://my-domain.com/"
}
Z odpovědi zkopírujte token JWT uvnitř
linked_dids
kolekce.Na webovém serveru otevřete soubor
https://my-domain.com/.well-known/did.configuration.json
v editoru a přidejte token JWT jako novou položku do kolekce linked_dids. Po přidání by měl vypadat přibližně takto.
{
"@context": "https://identity.foundation/.well-known/contexts/did-configuration-v0.0.jsonld",
"linked_dids": [
"eyJh...old...U7cw",
"eyJh...new...V8dx",
]
}
- Uložte soubor.
Kontrakty je potřeba vytvořit pomocí rozhraní API pro správu. V současné době není k dispozici žádná podpora uživatelského rozhraní pro sekundární autority.
Pokud chcete, aby aplikace vydály přihlašovací údaje na základě kontraktů v nové autoritě did:web:path, stačí změnit authority
pole v datové části požadavku a vytvořit rozhraní API CreateIssuanceRequest .
{
"authority": "did:web:my-domain.com:my-path",
"includeQRCode": false,
... the rest is the same...
}