私たちは、アイデンティティサーバーを使用して、使用するサードパーティサービス用のトークンを発行します。azure関数の認証トークンキャッシュ
各トークンのTTLは1時間です。 このトークンを紺色関数から消費するときに、このトークンをキャッシュするためのベストプラクティスが何であるかを知りたがっています。 私は関数がステートレスでなければならないことは知っていますが、すべての関数の実行で新しいトークンを要求するのは意味がありません。おかげさまで ここで
私たちは、アイデンティティサーバーを使用して、使用するサードパーティサービス用のトークンを発行します。azure関数の認証トークンキャッシュ
各トークンのTTLは1時間です。 このトークンを紺色関数から消費するときに、このトークンをキャッシュするためのベストプラクティスが何であるかを知りたがっています。 私は関数がステートレスでなければならないことは知っていますが、すべての関数の実行で新しいトークンを要求するのは意味がありません。おかげさまで ここで
努力
メモリにトークンを格納するための静的メンバを使用し、ゆったりと時に必要な認証プロセスを行うの増加順にいくつかのオプション、。これが認証のステップをどのくらいの頻度で節約できるかは絶対に保証されません。機能の実行頻度、マシンの数などによって大きく異なります。
提供されている一時ファイルシステムの記憶域を利用します機能に%TEMP%のファイルを読み書きできます。
は、私はあなたがトークンの持続性に関する追加のセキュリティ要件を持っているかどうかを考慮せずに、これらのオプションをリストアップしていますので、予めご了承ください
など、Redisのキャッシュ、データベースなどの永続的な外部ストアを使用します。
今私は番号1をしています、番号2をチェックすることを検討します。 オプション#3はセキュリティとSLAの両方に問題があります。 –
最初の2つは、配備モデルがApp Service Planの場合にのみ機能するとします。消費計画は、サーバー資産の再使用を保証すべきではありません。 – Josh
@Josh彼らはどちらも消費計画で働いています。アプリサービスプランの場合よりもキャッシュミスが多くなる可能性がありますが、トークンを楽観的にキャッシングして問題にならないようにするだけです。 –