REST サーバーをOAuth2で保護し、制御するいくつかのクライアント アプリのクライアント資格情報付与タイプを実装しました。ここで、トークンの寿命を長くする(つまり、期限切れにならないようにする) か、クライアントに頻繁に再認証させる (リフレッシュ トークンの有効期限に応じて) かの決定に直面しています。1 つ目は、キャプチャされたトークンが悪意のある人物によって使用される可能性があることを意味し、2 つ目は、クライアント シークレットが非常に頻繁に公開され、トークンの取得に使用される可能性があることを意味します。
リソースサーバーからクライアントサーバーへの認証でより安全なのはどれですか? 盗難が疑われる場合、トークンとクライアント シークレットの両方が無効になる可能性があります。明らかに、すべての通信はhttps経由で行われます。
現在、クライアント シークレットはトークンよりも強力であると考えているため、この 2 本足のシナリオには長寿命のトークンの方が適しているはずです。(すぐに実装する 3 脚の付与タイプについては、ユーザー セッションとして機能する短命のトークンを優先します)。
ご感想ありがとうございます!