Planos compatíveis com esse recurso: Enterprise
O que é um JWT?
Um JSON Web Token (JWT) é um formato de token criptografado que transfere dados de forma segura, como credenciais (autenticação e autorização), entre duas aplicações. JWT é usado especificamente para autenticar logins de leitores no Document360. Clique aqui para ler sobre a JWT.
SSO empresarial usando JWT no Document360
O Document360 suporta JWT (JSON Web Token) como um de seus métodos SSO (Single Sign-On), usado principalmente para autenticar logins de leitores. O JWT oferece uma forma segura de transferir dados de autenticação e autorização entre sua aplicação e a base de conhecimento Document360.
O Document360 utiliza uma abordagem semelhante ao PKCE (Proof Key for Code Exchange, um método OAuth seguro) para gerar o token JWT .
Escolhendo o método certo de SSO: JWT vs SAML vs OpenID
O Document360 suporta três opções SSO para autenticação de leitor: JWT, SAML e OpenID Connect. Escolher o método certo depende de como você gerencia os usuários, qual infraestrutura você já possui e quanto controle você precisa sobre o processo de login.
A tabela abaixo compara o JWT com as outras opções:
Característica | JWT | SAML / OpenID |
|---|---|---|
Gestão de leitores | Os leitores são autenticados a partir do seu próprio aplicativo. Você não precisa criar ou gerenciar contas de leitor manualmente no portal Document360. | Os leitores são gerenciados pelo provedor de identidade (IdP) da sua organização, como Okta, Azure AD ou Google Workspace. |
Destino de login | Os logins do JWT sempre redirecionam para o site da base de conhecimento. Mesmo que o usuário seja membro da equipe, ele não pode acessar o portal Document360 usando o JWT. | Pode suportar logins tanto do leitor quanto da equipe, dependendo da configuração. |
Quando usar | Ideal se você não tem IDP ou prefere gerenciar a autenticação no seu próprio app. | Recomendado se sua organização já usa um IdP e quer autenticação centralizada e controle de acesso. |
Fluxo de registro de usuários | Você controla o login e o provisionamento do usuário no seu próprio app. | Pode suportar recursos como auto-registro, redefinição de senha e gerenciamento do ciclo de vida do usuário (dependendo do IDP). |
Página de login do SSO | Você define a URL de login e, opcionalmente, a URL de desconexão nas configurações do JWT. | A página de login é gerenciada pelo IDP, e os redirecionamentos são gerenciados por meio das configurações SAML/OpenID. |
Recursos avançados | Alguns recursos não são suportados pelo JWT, como: – Leitores SSO com registro automático – Pulando a página comum de login do Document360 – Auto-registro do leitor | Esses recursos avançados estão disponíveis dependendo das capacidades do IdP. |
Implementação | Configuração mais simples para desenvolvedores. Você gera o JWT, assina usando um cliente secreto criado no Document360 e gerencia a autenticação no seu app. | Requer configuração de metadados IdP, certificados e mapeamentos com o Document360. |
Configurando JWT no Document360
Antes de implementar o SSO do JWT, você deve primeiro configurar o JWT no Document360 e obter as credenciais necessárias.
Criando um JWT
Para criar um JSON Web Token (JWT),
Faça login no portal Document360.
Vá para Configurações ()> Usuários e permissões > JWT.
Crie um JWT (Cliente secret) aqui clicando no botão Criar JWT .
Copie o segredo do cliente gerado clicando no ícone de copiar e em Fechar.

NOTA
O mesmo segredo do cliente gerado não estará disponível quando você revisar esta seção. Se necessário, o segredo do cliente deve ser regenerado.
A página de configuração do JWT com todos os dados agora está disponível.
Visão geral da página de configuração do JWT
Após a criação de um JWT, a página de configuração do JWT ficará visível.
Configure sua inscrição: Copie o ID do Cliente, URL de Retorno de Chamada, URL de geração de código, Secreto do Cliente e cole nos campos apropriados da aplicação cliente

Status do JWT: Ative ou desative o login SSO do JWT para leitores usando esse botão de alternância. Se a opção for desativada, os leitores não poderão fazer login no site da base de conhecimento usando as credenciais do aplicativo cliente.
Exclua o JWT: Clique no botão Delete para remover o JWT configurado. Você não pode desfazer essa ação.
Configuração básica do JWT: Cole a URL de login obtida da aplicação do cliente.
Os leitores irão para a página dedicada de logout para leitores do JWT SSO se um link personalizado de logout não for fornecido.

Como funciona a autenticação JWT
O diagrama de alto nível abaixo mostra como alcançar o fluxo de autenticação JWT no Document360.

Os passos abaixo explicam o fluxo completo de autenticação JWT no Document360 para desenvolvedores que configuram o SSO do leitor usando seu próprio sistema de login.
Terminologia chave
Mandato | Descrição |
|---|---|
URL de login | Uma página pública de login no seu aplicativo onde os usuários são redirecionados para autenticar. |
URL de geração de código | Endpoint backend seguro no seu app que envia dados do usuário para o Document360 para obter um código de autorização. |
URL de retorno de chamada | A URL no Document360 onde seu app redireciona o usuário após receber o código de autorização. Isso é gerado automaticamente pelo Document360. |
O usuário acessa a base de conhecimento privada
Quando um usuário tenta acessar seu site de base de conhecimento, o Document360 detecta que o SSO do JWT está ativado e redireciona o usuário para a URL de Login configurada nas configurações do JWT.
Usuário faz login na sua aplicação
Se o usuário ainda não estiver autenticado, sua página de login cuida da autenticação dele.
Seu backend solicita um código de autenticação único
Após o login do usuário, seu backend envia uma
POSTrequisição para a URL de geração de código configurada no Document360 com o seguinte:Identidade do usuário (por exemplo, nome, e-mail)
Opcional
readerGroupIdstokenValidityem minutos
Essa solicitação deve ser autorizada usando HTTP Basic Auth com seu ID de Cliente e Secret do Cliente.
Cabeçalho de Autorização de Exemplo
Authorization: Basic Base64Encode(clientId:clientSecret)Exemplo de Carga Útil JSON
{
"username": "firstname + lastname",
"firstName": "firstname",
"lastName": "lastname",
"emailId": "user email",
"readerGroupIds": ["Obtain from Reader groups overview page in the Document360 portal (Optional)"],
"tokenValidity": 15 //minutes
}NOTA
Garanta a sintaxe JSON correta para evitar erros de configuração.
O servidor Document360 Identity retorna um código de autenticação
Se a solicitação for válida, o servidor de identidade do Document360 gera um código de autorização de uso único e o envia de volta para seu app (backend).
Seu app redireciona o usuário de volta para o Document360
Seu backend adiciona o código à URL de Callback e redireciona o usuário para ele.
Por exemplo:
https://yourproject.document360.io/jwt/authorize?code=xyz
NOTA
O código de autenticação é um código de uso único e não pode ser reutilizado.
O Document360 valida o código
Uma vez que recebe o código, o Document360 o envia para o servidor de identidade via backchannel para trocá-lo por um token JWT.
Sessão de leitura é criada
O Document360 extrai informações do usuário e regras de acesso (baseadas em
readerGroupIds) do token.Uma sessão é criada para o leitor, concedendo-lhe acesso a categorias, idiomas ou versões permitidas.
Validade do token e comportamento de sessão
Você pode definir a duração da sessão usando o
tokenValiditycampo na carga útil (mínimo: 5 minutos, máximo: 1440).Uma vez que o token expira:
O leitor é redirecionado de volta para a URL de Login.
Se o usuário ainda estiver autenticado no seu app, um novo código é gerado e a sessão é restabelecida de forma fluida.
Lista de verificação para desenvolvedores
Configure a URL de Login, URL de Retorno de Chamada e URL de geração de código nas configurações do JWT.
Gerar e armazenar de forma segura seu Segredo do Cliente (mostrado apenas uma vez).
Configure a lógica do backend para chamar a URL de geração de código com autenticação básica.
Valide e assine o JWT de forma segura no seu backend.
Use HTTPS para todos os endpoints.
Comportamento em sessões de teste, expiração e renovação automática.
Monitore para erros 401 devido a códigos expirados ou problemas com tokens.
Implementando a lógica de redirecionamento SSO do JWT
Após concluir a configuração do JWT no Document360, sua aplicação precisa de uma rota backend para lidar com a etapa final do fluxo de login.
Esta rota:
Valida que o usuário já está autenticado na sua aplicação
Envia uma requisição segura para a URL de geração de código do Document360
Recupera um código de autorização de uso único
Redireciona o usuário para o site da base de conhecimento com esse código
/// <summary>
/// Example endpoint to authenticate a user and retrieve a token from the identity server,
/// and redirect the user to the Knowledge Base (KB) using the token code.
/// </summary>
/// <param name="clientId">Client ID issued for your application</param>
/// <param name="clientSecret">Client secret associated with the client ID</param>
/// <returns>Redirects to the KB with the issued code</returns>
[HttpGet]
[Route("authenticate")]
public async Task<IActionResult> AuthenticateAsync(string clientId, string clientSecret)
{
if (!HttpContext.User.Identity.IsAuthenticated)
{
// user is not authenticated, redirect to an error or login page
return Unauthorized(new { message = "User not authenticated" });
}
// Ensure you have the correct client ID and secret from your Document360 JWT configuration
var authToken = Encoding.ASCII.GetBytes($"{clientId}:{clientSecret}");
// Create an HttpClient instance
using var httpClient = new HttpClient();
// Set the Authorization header with Basic authentication
httpClient.DefaultRequestHeaders.Authorization = new AuthenticationHeaderValue("Basic", Convert.ToBase64String(authToken));
// Prepare the payload with user information
var payload = new
{
username = User.Identity.Name,
firstName = "FirstName", // Replace or customize as needed
lastName = "LastName",
emailId = "user@example.com", // Replace with actual user email
readerGroupIds = new List<string> { "group1", "group2" }, // Replace with actual reader group IDs if needed (Optional)
tokenValidity = 3600 // Token validity in seconds (Optional, default is 5 minutes)
};
var payloadContent = new StringContent(JsonConvert.SerializeObject(payload), Encoding.UTF8, "application/json");
// Identity server token endpoint - replace with your actual URL
string identityServerUrl = "codeGeneration endpoint, you can find that in JWT config portal";
// KB login URL to redirect after successful token issuance
string kbLoginUrl = "https://{your subdomain}.document360.io";
var response = await httpClient.PostAsync(identityServerUrl, payloadContent);
if (response.IsSuccessStatusCode)
{
var content = await response.Content.ReadAsStringAsync();
var tokenJson = JObject.Parse(content);
// Extract the code from the response
var tokenCode = (string)tokenJson.SelectToken("code");
// Construct the KB login URL with code query parameter
string finalRedirectUrl = $"{kbLoginUrl}?code={tokenCode}";
return Redirect(finalRedirectUrl);
}
else
{
// Handle error response from the identity server
var error = await response.Content.ReadAsStringAsync();
return StatusCode((int)response.StatusCode, new { error = "Token request failed", details = error });
}
}const express = require('express');
const https = require('https');
const axios = require('axios');
const app = express();
// Middleware to parse JSON
app.use(express.json());
// Replace with your actual client ID and secret from Document360
const clientId = 'b20bf794-050c-4194-bc30-bd834c51adad';
const clientSecret = '07U7nXLbOY7-klsmWrOOT3_qHa631XMOuqSd_gl69I8';
const codeGenerationUrl = 'https://identity.document360.net/jwt/generateCode';
// Your D360 KB URL (Replace your-subdomain)
const kbLoginUrl = 'https://jwt-readergroup1-sep.document360.net/jwt/authorize';
// ROUTE: /authenticate
app.get('/authenticate', async (req, res) => {
try {
// Example — add your real auth logic
const isAuthenticated = true;
if (!isAuthenticated) {
return res.status(401).json({ message: 'User not authenticated' });
}
// Basic Authorization header
const authHeader = Buffer.from(`${clientId}:${clientSecret}`).toString('base64');
// Payload to send to D360
const payload = {
username: 'john.doe',
firstName: 'John',
lastName: 'Doe',
emailId: 'john.doe@example.com',
readerGroupIds: ['group1', 'group2'],
tokenValidity: 3600
};
// POST to D360 identity server to get the code
const response = await axios.post(
codeGenerateUrl,
payload,
{
headers: {
'Authorization': `Basic ${authHeader}`,
'Content-Type': 'application/json',
'Accept': 'application/json'
},
httpsAgent: new https.Agent({ maxVersion: 'TLSv1.2' })
}
);
const tokenCode = response.data?.code;
if (!tokenCode) {
return res.status(500).json({ message: 'No code received from Document360' });
}
console.log("Redirecting to:", `${kbLoginUrl}?code=${tokenCode}`);
// Redirect user to KB with ?code=<token>
return res.redirect(`${kbLoginUrl}?code=${tokenCode}`);
} catch (error) {
console.error("JWT SSO error:", error.message);
return res.status(500).json({
message: "JWT SSO failed",
details: error.response?.data || error.message
});
}
});import org.springframework.http.*;
import org.springframework.web.bind.annotation.*;
import org.springframework.web.client.RestTemplate;
import org.springframework.web.util.UriComponentsBuilder;
import java.nio.charset.StandardCharsets;
import java.util.*;
@RestController
public class JwtSsoController {
private final String clientId = "your-client-id";
private final String clientSecret = "your-client-secret";
private final String codeGenerationUrl = "https://identity.document360.io/api/jwt/generate-code";
private final String kbLoginUrl = "https://your-subdomain.document360.io/jwt/authorize";
@GetMapping("/authenticate")
public ResponseEntity<?> authenticate() {
// Example: Check if user is authenticated in your system
boolean isAuthenticated = true; // Replace with actual logic
if (!isAuthenticated) {
return ResponseEntity.status(HttpStatus.UNAUTHORIZED).body("User not authenticated");
}
// Create Basic Auth header
String auth = clientId + ":" + clientSecret;
String encodedAuth = Base64.getEncoder().encodeToString(auth.getBytes(StandardCharsets.UTF_8));
HttpHeaders headers = new HttpHeaders();
headers.setContentType(MediaType.APPLICATION_JSON);
headers.set("Authorization", "Basic " + encodedAuth);
headers.setAccept(Collections.singletonList(MediaType.APPLICATION_JSON));
// Construct payload
Map<String, Object> payload = new HashMap<>();
payload.put("username", "john.doe");
payload.put("firstName", "John");
payload.put("lastName", "Doe");
payload.put("emailId", "john.doe@example.com");
payload.put("readerGroupIds", Arrays.asList("group1", "group2"));
payload.put("tokenValidity", 3600); // Optional
HttpEntity<Map<String, Object>> request = new HttpEntity<>(payload, headers);
RestTemplate restTemplate = new RestTemplate();
try {
ResponseEntity<Map> response = restTemplate.postForEntity(codeGenerationUrl, request, Map.class);
if (response.getStatusCode() == HttpStatus.OK && response.getBody() != null) {
String tokenCode = (String) response.getBody().get("code");
if (tokenCode == null || tokenCode.isEmpty()) {
return ResponseEntity.status(HttpStatus.INTERNAL_SERVER_ERROR)
.body("No code returned from Document360");
}
// Redirect to the KB site with code
String redirectUrl = UriComponentsBuilder.fromHttpUrl(kbLoginUrl)
.queryParam("code", tokenCode)
.toUriString();
HttpHeaders redirectHeaders = new HttpHeaders();
redirectHeaders.setLocation(java.net.URI.create(redirectUrl));
return new ResponseEntity<>(redirectHeaders, HttpStatus.FOUND); // 302 redirect
} else {
return ResponseEntity.status(HttpStatus.BAD_GATEWAY)
.body("Failed to get code from Document360: " + response.getStatusCode());
}
} catch (Exception ex) {
return ResponseEntity.status(HttpStatus.INTERNAL_SERVER_ERROR)
.body("JWT SSO error: " + ex.getMessage());
}
}
}Testando sua configuração do JWT
Depois de implementar a lógica SSO do JWT no backend, pode testar a integração usando qualquer um cURL ou o Postman. Esses testes simulam como seu backend se comunica com o servidor de identidade do Document360 para recuperar um código de autorização único.
Testando a configuração do JWT usando cURL
Para testar a configuração do JWT, você pode usar o comando cURL com as seguintes especificações. A versão HTTP deve ser especificada (HTTP2 sobre TLS e versão do SSL para TLS 1.2). Sem isso, o cURL falharia.
curl -X POST https://identity.document360.io/api/jwt/generate-code \
-H "Authorization: Basic BASE64_ENCODED_CLIENTID:CLIENTSECRET" \
-H "Content-Type: application/json" \
--http2-prior-knowledge \
--tls-max 1.2 \
-d '{
"username": "john.doe",
"firstName": "John",
"lastName": "Doe",
"emailId": "john.doe@example.com",
"readerGroupIds": ["group1", "group2"],
"tokenValidity": 15
}'
NOTA
Substitua a string de autorização codificada e os campos de payload pelos seus credenciais reais de cliente e informações de usuário do seu sistema.
Diferente de outras opções IdP disponíveis (Okta, Azure AD, etc.), o usuário não precisa de uma conta leitora separada no Document360. Uma conta no aplicativo cliente é suficiente.
Após ativar o login do JWT, o leitor pode usar o aplicativo cliente para fazer login como uma conta de leitor no site da base de conhecimento Document360.
NOTA
Atualmente, o Document360 oferece uma funcionalidade de ou ou ou para os padrões SSO. Uma vez que o IdP é configurado usando um padrão SSO (SAML OpenID ou JWT) para um projeto, o usuário não pode criar outra sessão simultânea.
Por exemplo, se um projeto for configurado no padrão OpenID com o Okta como IdP, as opções SAML e JWT seriam desativadas.
Testando a configuração do JWT usando Postman
Você pode testar sua configuração SSO do JWT usando o Postman enviando manualmente uma requisição para a URL de geração de código. Isso permite verificar se suas credenciais e carga útil do cliente foram aceitas e que um código de autorização único foi gerado com sucesso.
Para testar usando o Postman, siga estes passos:
Abra o Postman e crie um novo pedido.
Defina o método de requisição para POST e, no campo URL, insira a URL de geração de código na tela de configuração do JWT:
https://identity.document360.io/api/jwt/generate-codeVá para a aba Autorização .
Defina o Tipo para
Basic Auth.No campo Nome de Usuário , insira seu ID de Cliente.
No campo Senha , insira seu Segredo do Cliente.
Navegue até a aba Corpo .
Selecione a opção raw e defina o formato para JSON.
Insira a carga útil JSON necessária. Exemplo:
{ "username": "john.doe", "firstName": "John", "lastName": "Doe", "emailId": "john.doe@example.com", "readerGroupIds": ["group1", "group2"], "tokenValidity": 15 }Clique em Enviar para enviar para enviar o pedido.
Se a configuração estiver correta, você deve receber uma 200 OK resposta com um codeúnico . Você pode então usar esse código para redirecionar o leitor para o site da base de conhecimento e completar o fluxo de login do SSO.
Redirecionar para outras páginas em vez da página inicial
Por padrão, após o login, os usuários são redirecionados para a página inicial da sua base de conhecimento.
Se sua página inicial não for publicada, os usuários serão redirecionados para a página /docs .
Para redirecionar os usuários para uma página diferente na sua base de conhecimento (diferente das páginas Home ou /docs ), configure o redirecionamento durante a configuração do JWT usando o código a seguir.
Padrão URL
https://<Knowledge base URL>/jwt/authorize?code=<code>&redirectUrl=<redirect path>Parâmetros
<URL da base de conhecimento>: A URL principal do seu site da base de conhecimento.
<Código>: O ID do cliente.
<caminho de redirecionamento>: A nova URL onde você quer que os usuários aterrissem após o login.
Exemplo
https://example.document360.io/jwt/authorize?code=FOTaS_SW6dLGytQXvrG_rRFGhyPvrDDrgxJAZzYvJcY&redirectUrl=/docs/5-basic-things-to-get-started
NOTA
O Document360 enviará a URL de Redirecionamento para
redirectPatho endpoint de login. Quando o endpoint de login redireciona de volta para a base de conhecimento com o código de autenticação, ele deve retornar a URL de Redirecionamento como parâmetroredirectUrl.No KB Site 2.0, o redirecionamento é feito usando cookies em vez do
redirectUrlparâmetro. Se sua implementação no JWT for baseada no redirecionamento de string de consulta (usando oredirectUrlparâmetro), por favor, note que a abordagem baseada em cookies não suporta esse parâmetro. Talvez você precise atualizar sua implementação ou entrar em contato com o suporte para esclarecimentos adicionais.
Solução de problemas
Se você encontrar problemas durante a configuração do SSO do JWT, consulte os seguintes erros comuns e suas soluções:
Erro 401 não autorizado ao testar JWT em Postman
Erro: 401 Erro não autorizado
Se você encontrar um erro 401 Não Autorizado ao testar JWT (JSON Web Token) usando o Postman, isso normalmente ocorre porque as configurações de autorização não estão configuradas corretamente.
Passos para resolver:
Para resolver esse erro,
No Postman, abra a solicitação que você está testando.
Navegue até a aba Autorização .
Defina o tipo de autorização para Autenticação Básica.
No campo Nome de Usuário , insira o ID do Cliente.
No campo Senha , insira o Segredo do Cliente.
Vá na aba Corpo .
Selecione a opção raw no menu suspenso e certifique-se de que o formato esteja definido para JSON.
Adicione o payload JSON necessário para a requisição da API.
Clique em Enviar para executar o pedido.
Verifique a resposta para ver os resultados esperados. Se a solicitação for bem-sucedida, você deve receber um código ou token de autenticação na resposta.
Perguntas Freqüentes
Posso usar um único login JWT para suportar múltiplas instâncias da minha aplicação no mesmo site da base de conhecimento do Document360?
Não, atualmente, o Document360 suporta uma única configuração de login JWT por projeto.
Um login comum do JWT não pode ser compartilhado entre múltiplas instâncias da sua aplicação para a mesma base de conhecimento do Document360.
Cada projeto só pode autenticar uma instância de aplicação JWT por vez.
Se um usuário JWT configurado sair do aplicativo cliente, isso significa que ele também estará desconectado do Document360?
Não, a sessão no Document360 é independente após o Single Sign-On inicial. Os usuários podem continuar usando o Document360 até que a validade do token expire, mesmo após sair do aplicativo cliente.
Exemplo: Se a validade do token for definida para 1 dia, a sessão do Document360 permanecerá ativa até o token expirar. Quando isso acontecer, o usuário será deslogado.
Quais são as faixas mínimas e máximas de validade dos tokens?
O valor mínimo que pode ser definido é 5 minutos, e o valor máximo que pode ser definido é 1440 minutos (1 dia).
Posso fornecer um valor que exceda a faixa de validade permitida pelo token?
Não, se um valor fora do intervalo for fornecido, o sistema automaticamente atribuirá o valor permitido mais próximo:
5 minutos para valores abaixo do mínimo.
1440 minutos para valores acima do máximo.
Qual é a diferença entre JWT e SSO?
Você pode ver uma comparação entre JWT (JSON Web Token) e SSO (Single Sign-On) na tabela abaixo:
Categoria | JWT (JSN Web Token) | SSO (Login Único) |
Autenticação | Tokens gerados por sessão/solicitação do usuário. | Autenticação centralizada entre aplicativos. |
Expiração do Token | Tokens normalmente expiram após um período determinado. | Sem token, sessão é tratada pelo provedor de identidade. |
Segurança | Requer armazenamento seguro de tokens. | Armazenamento de credenciais mais seguro e centralizado. |
Uso | Usado para autenticação sem estado, de uso único. | Usado para múltiplas aplicações com um único login. |
Integração | Mais fácil de implementar em aplicativos personalizados. | Requer integração com um provedor de identidade. |
Leitores podem fazer login com OpenID ou SAML se o JWT estiver configurado para o projeto?
Não, leitores não podem fazer login com OpenID ou SAML se o JWT estiver configurado para o projeto. O Document360 permite que apenas um padrão SSO (JWT, OpenID ou SAML) esteja ativo por projeto por vez.
Quais recursos não são suportados quando o JWT é configurado para o projeto?
As seguintes funções não são suportadas quando o JWT é configurado para o projeto:
Configurações Avançadas: Registre automático do SSO e pule a página comum de login do Document360.
Leitores: Auto-registro.
Nossa configuração do JWT ou o acesso dos usuários vão mudar após migrar para o site da KB 2.0?
Não. Quando você migrar para o site KB 2.0, não haverá alterações na sua configuração atual do JWT, acesso ao leitor ou contas internas da equipe. Uma equipe dedicada de migração irá te apoiar durante todo o processo, garantindo que suas personalizações e configurações existentes permaneçam intactas após a avaliação.
Como posso garantir que as atividades relacionadas ao JWT sejam registradas nos registros de auditoria?
Para acompanhar as atividades do JWT, certifique-se de que suas configurações de auditoria estejam configuradas corretamente.
Para habilitar o rastreamento de atividade do JWT:
Configurações () > Portal Portal da base de conhecimento > Auditoria da Equipe.
Vá até a aba de configuração de Auditoria e certifique-se de que as seguintes opções estejam ativadas:
Criação do JWT
JWT salvou
JWT deletado!
JWT gerado
JWT atualizado
Uma vez ativado, navegue até a aba de auditoria da equipe .
Todas as atividades relacionadas à JWT serão registradas aqui a partir desse momento.NOTA
Para facilitar a navegação, use o menu suspenso Evento para filtrar as atividades do JWT. Digite JWT na barra de busca, selecione o(s) evento(s) desejado(s) e clique em Aplicar para visualizar os registros de auditoria relevantes.