セキュリティを適用するための複数のマイクロサービスアーキテクチャがあります。
セキュリティ設計のマイビュー: 、認証はLDAPで発生し、ユーザーが認証されたときにJSONウェブトークン(JWT)が「秘密鍵」を使用して生成されますと、トークンが役割を持っています有効期限などを指定します。マイクロサービスへの呼び出しごとに、このトークンは承認のためにヘッダーに渡されます。私の見解では、ユーザーを認証してJWTを生成する単一の認証サーバーしかありません。SpringCloud Microservices JSON Webトークン(JWT)セキュリティ
マイ・ダウト:今
は、microserviceは(ヘッダのJWTを含む)の呼び出しを受け取ることになりますそれは常にトークンが検証を取得するために認証サーバーを打つのだろうか?
「はい」の場合は、認証サーバーへの複数の呼び出しにつながり、悪い習慣につながることはありませんか?
がない場合、クライアントはトークンをどのように検証し、認証サーバーのスコープはどのようになりますか?
が、これはそれを最大限に答え、ありがとうございます。したがって、すべてのマイクロサービスに共通する公開鍵を持っている場合、公開鍵を配布する最良の方法は何ですか?マイクロサービスの場合は、DBまたは設定サーバーを経由しますか? –
すでに実行中の設定サーバーがあり、PKIバージョンを使用している場合、この方法で公開鍵を配布する問題はありません。この通信は安全でなければならないことに注意してください。別のアプローチは、いくつかの集中キーレジストリからキーをフェッチすることです。名前をリストアップする特殊なプロパティー 'kid'があります。詳細は、jws付録を参照してください。https://tools.ietf.org/html/rfc7515#appendix-D –