Azure-sdk-for-java: [QUERY] تحديث AccessToken - هل يجب جعل انتهاء صلاحية ذاكرة التخزين المؤقت قابلة للتهيئة؟

تم إنشاؤها على ٦ نوفمبر ٢٠١٩  ·  7تعليقات  ·  مصدر: Azure/azure-sdk-for-java

استعلام / سؤال
تنتهي صلاحية AccessToken لـ ManagedIdentityCredential قبل دقيقتين من انتهاء الصلاحية الفعلي للرمز المميز الأساسي. نظرًا لأن هذه الرموز المميزة jwt تتمتع بعمر 6-8 ساعات ، ألن يكون من المنطقي أن يتم التحديث في وقت أقرب؟ أو جعلها قابلة للتكوين؟ (لمنع الاضطرابات في حالة فشل تحديث الرمز المميز لأكثر من دقيقتين بسبب انقطاع الخدمة)

لماذا هذا ليس خطأ أو طلب ميزة؟
قد تكون الإجابة هي "لن يفشل تحديث الرموز المميزة عبر مثيل خدمة البيانات الوصفية أبدًا لأكثر من دقيقتين" ..

Azure.Identity Client customer-reported

التعليق الأكثر فائدة

@ kagkarlsson هذا سيناريو رائع لم أفكر فيه. أخطط للحصول على هذا في إصدارنا الشهر المقبل. اهلا وسهلا بكم للمساهمة ايضا!

ال 7 كومينتر

jianghaolu أو conniey هل يستطيع أحدكم المساعدة هنا؟

الإجابة هي أن طلب HTTP الذي يحتوي على الرمز يجب أن يستغرق أقل من دقيقتين للوصول إلى الخدمة. عندما نفحص رمز الوصول المخزن مؤقتًا ونتأكد من وجود أكثر من دقيقتين من الحياة المتبقية له ، فمن الآمن مصادقة طلب باستخدام هذا الرمز المميز.

لا تحتوي بيانات اعتماد الهوية الممنوعة على رموز تحديث. فقط بيانات الاعتماد المستندة إلى المستخدم لها رموز التحديث. إذا انتهت صلاحية رمز التحديث المميز - لا يوجد شيء يمكننا القيام به ، وبالتالي ليس من الضروري إجراء هذا التحقق لمدة دقيقتين. لكن مشاركة تطبيق رمز واحد مع رموز الوصول أسهل فقط :) ، ودقيقتان يمكن إهمالهما مقارنةً بتجديد عمر الرموز 90 يومًا المعتاد.

يمكننا بالتأكيد أن نجعل هذا قابلاً للتكوين - لكنني أشعر بالفضول لمعرفة حالة استخدامك له.

كانت وجهة نظري ، إذا بدأنا في محاولة الحصول على رمز جديد ، قل 30 دقيقة قبل انتهاء صلاحية الرمز السابق ، فسنكون قادرين على التعامل مع انقطاع الخدمة لمدة 30 دقيقة حيث يفشل الحصول على رمز جديد (لسبب ما)

@ kagkarlsson هذا سيناريو رائع لم أفكر فيه. أخطط للحصول على هذا في إصدارنا الشهر المقبل. اهلا وسهلا بكم للمساهمة ايضا!

رائعة! هل ستكون العلاقات العامة عامة؟

آسف للتأخير الناس. العلاقات العامة مفتوحة هنا https://github.com/Azure/azure-sdk-for-java/pull/8715. لا تتردد في التعليق هناك.
نحن بصدد شحن معاينة بهذا الإصلاح الأسبوع المقبل حتى يمكن معالجة التعليقات الإضافية بعد ذلك.

@ kagkarlsson وأي شخص مهتم

لقد قمنا بتحسين هذا في إصدار الأسبوع الماضي https://repo1.maven.org/maven2/com/azure/azure-identity/1.1.0-beta.6/. لن تكون قادرًا فقط على تكوين إزاحة تحديث الرمز المميز ، عندما يكون التحديث "استباقيًا" ، مما يعني أن الرمز المميز لم ينته بالفعل بعد ، فإنه لا يتسبب في حدوث أخطاء محتملة من الخدمة. ستحظر SDK المزيد من التحديثات الاستباقية لمدة 30 ثانية لمنع إغراق الطلب ، حتى يتم الحصول على رمز صالح ، أو انتهاء صلاحية الرمز المميز المخزن مؤقتًا حاليًا. يمكن العثور على مستند التصميم الكامل على https://github.com/Azure/azure-sdk-for-java/pull/11704.

ومع ذلك ، أثارت قابلية التكوين بعض المخاوف داخليًا - نحن نخطط لإزالة قابلية التكوين في الإصدار الثابت التالي (1.1.0) القادم الشهر المقبل.

إذا كنت ترغب في المشاركة ، فهل يعمل تعويض النسبة المئوية الثابت؟ إذا لم يكن كذلك ، فما هي بعض أسباب الرغبة في التهيئة؟ هل تريد أيضًا أن تكون قادرًا على تكوين مهلة إعادة المحاولة (تم ترميزها بشكل ثابت في 30 ثانية الآن)؟ ما هي التكوينات الأخرى التي تريدها في سلوك تحديث الرمز المميز؟

هل كانت هذه الصفحة مفيدة؟
0 / 5 - 0 التقييمات