Tag: OAUTH-REFRESH-TOKEN
Actualmente estoy implementando una arquitectura basada en microservicios. Estoy utilizando FastAPI JWT Auth en mi UsersService (el microservicio para autenticación y autorización) para generar los tokens, y herramientas básicas de validación JWT en cada otro microservicio, para asegurarme de que el JWT sea legítimo (incluyendo acceso directo a Revoked Tokens . . . Read more
Estoy tratando de utilizar la API REST del administrador de Keycloak para volver a crear un token de acceso cuando tengo un token de actualización válido. Lo he logrado invocando con POST /auth/realms/{realm}/protocol/openid-connect/token. El problema es que el punto final también devuelve un nuevo token de actualización cada vez. ¿Es . . . Read more
Como dice el título, tengo problemas para entender los tokens de actualización. ¿Cómo debo crearlos? ¿Debo hacerlo de la misma manera que un token de acceso con el paquete ‘jsonwebtoken’? ¿O debo usar un paquete diferente? Si utilizo el mismo paquete, ¿qué debo almacenar en ellos? ¿Lo mismo que almaceno . . . Read more
Como entendí, Haría que la vida útil del JWT Access Token fuera corta para que, si alguien lo tiene acceso, no funcione por mucho tiempo. Sin embargo, no haríamos lo mismo con los JWT Refresh Tokens para mejorar la experiencia de usuario. Pero ahora, si alguien tiene acceso a mi . . . Read more
Tengo la siguiente configuración del cliente KeyCloak, para usar el flujo de autenticación pkce: Reino: REALM ID del cliente: pkce-client Protocolo del cliente: openid-connect Tipo de acceso: público Flujo estándar habilitado: ACTIVADO URL de redireccionamiento válida: http://localhost:4200/ Configuración avanzada: Método del desafío de código para el intercambio de código de . . . Read more