Период: 2025-04-04 → 2025-10-04 (по локальной истории коммитов)
jwks-service.yaml, GET /jwks) с поддержкой кэширования, ETag и примерами RSA/ГОСТ EC для LWK — 3dc4a8cvalidFrom/validUntil переведены на целочисленные UNIX‑метки; обновлены все примеры JWKS/JWK — 5197474x5t#St256 в примерах JWKS (43 символа) — 5a7acdfAPI, Organization, SoftwareStatement*) — 3dc4a8c1.3.0 в obru-directory.yaml — 3dc4a8cfix(schema): приведение validFrom/validUntil к целочисленным UNIX-временным меткам; обновлены все примеры JWKS/JWK — 5197474
validFrom, validUntil сменены на integer (UNIX timestamp).200 (JWKS) под целочисленные метки времени.fix(examples): корректная длина отпечатка x5t#St256 в примерах JWKS (43 символа) — 5a7acdf
x5t#St256 в примерах (соответствие заявленному pattern).fix(200Api): явная ссылка схемы в ответе для корректной валидации примеров — b40025d
chore: housekeeping — удаление мусорного файла — d57397f
feat(spec): локализация, JWKS-сервис, рефакторинг схем и ответов — 3dc4a8c
info.description (рубрика «Ошибки и диагностика», кэширование ETag/If-None-Match).tags[*].description./jwks.200: контент application/jwk-set+json, схема $ref: ./components/schemas/JWKS.yaml, примеры ключей (RSA/ГОСТ EC).Cache-Control, ETag; поддержка условной выборки по If-None-Match; сценарии кэширования описаны в info.x-*.429: заголовки лимитов (Retry-After, X-RateLimit-*).kty (EC/RSA), валидируемые поля отпечатков ("x5t#S256", "x5t#St256"), координаты x/y, e/n, перечисления кривых ГОСТ, алгоритмов RSA/ГОСТ.kid, x5c, kty, use, validFrom, validUntil.{ keys: JWKPublic[] }, required: [keys].required: добавлены/зафиксированы api_role и пр.pattern для версии), добавлены created_at, updated_at, локализованы описания и примеры.org_address, org_contact_email, org_contact_phone, org_roles; обновлён required.grant_types[], response_types[], token_endpoint_auth_method[].webhook_uris[] (элементы: webhook_callback_url, webhook_events[]).backchannel_server_metadata (FAPI/CIBA): режимы доставки токена, endpoint уведомлений, alg, поддержка user_code и метод аутентификации.X-Request-Id.200Api.yaml — расширенный пример сущности API; CertificateOrKeyGet200OKResponse.yaml — переход на $ref: JWKPublic для единообразия JWK.x-request-id).validFrom, validUntil, поля отпечатков (x5t#S256/x5t#St256), перечисления кривых и алгоритмов.add required and examles — a1f267b
required (идентификаторы, сроки действия, УЦ, DN, OID, алгоритм ключа).distinguished_name с required: [common_name, organization], добавлены поля organizational_unit, locality, state, country, email.required и примеры полей (ускорение «валидационности» контрактов).x-request-id, ссылки на AuthorizationServer(s)Response).add required and examles — 3c89112
required и описаний; корректировка структуры DN.org_id (семантика без изменения типа/required).grant_types[], response_types[], token_endpoint_auth_method[].webhook_uris[] (элементы: webhook_callback_url, webhook_events[]).backchannel_server_metadata (режимы доставки, endpoint, alg, user_code).required: [software_statement].required (включая grant_types, response_types, token_endpoint_auth_method, jwks_uri, software_statement).software_webhooks[] и backchannel_server_metadata с аналогичным составом полей.required по ключевым атрибутам; добавлены базовые поля и описания.application/json со ссылкой на Certificates.yaml; X-Request-Id в заголовках.JWKPublic.yaml/JWKS.yaml).$ref.те отражает фактические изменения из соответствующих локальных коммитов и служит указателем на затронутые объекты спецификации (схемы, ответы, пути, документация и служебные файлы).