Anti-pattern: impostare una scadenza lunga per i token OAuth

Stai visualizzando la documentazione relativa a Apigee e Apigee ibrido.
Visualizza la documentazione di Apigee Edge.

Apigee fornisce il framework OAuth 2.0 per proteggere le API. OAuth2 è uno degli schemi di autenticazione e autorizzazione basati su token e a standard aperti più diffusi. Consente alle applicazioni client di accedere alle API per conto degli utenti senza che gli utenti debbano divulgare nome utente e password.

Apigee consente agli sviluppatori di generare token di accesso e/o aggiornamento implementando uno qualsiasi dei quattro tipi di autorizzazione OAuth2 (credenziali client, password, implicit e codice di autorizzazione) utilizzando il criterio OAuthv2. Le applicazioni client utilizzano i token di accesso per consumare API sicure. Ogni token di accesso ha una propria data di scadenza, che può essere impostata nel criterio OAuthv2.

I token di aggiornamento vengono emessi facoltativamente insieme ai token di accesso con alcuni dei tipi di autorizzazione. I token di aggiornamento vengono utilizzati per ottenere nuovi token di accesso validi dopo che il token di accesso originale è scaduto o è stato revocato. La data di scadenza dei token di aggiornamento può essere impostata anche nel criterio OAuthv2.

Antipattern

L'impostazione di una scadenza lunga per un token di accesso e/o un token di aggiornamento nel criterio OAuthv2 comporta l'accumulo di token OAuth e un aumento dell'utilizzo dello spazio su disco nei nodi Cassandra.

Il seguente criterio OAuthV2 di esempio mostra una scadenza lunga di 200 giorni per i token di aggiornamento:

<OAuthV2 name="GenerateAccessToken">
    <Operation>GenerateAccessToken</Operation>
    <ExpiresIn>1800000</ExpiresIn> <!-- 30 minutes -->
    <RefreshTokenExpiresIn>17280000000</RefreshTokenExpiresIn> <!-- 200 days -->
    <SupportedGrantTypes>
      <GrantType>password</GrantType>
    </SupportedGrantTypes>
    <GenerateResponse enabled="true"/>
</OAuthV2>

Nell'esempio riportato sopra:

  • Il token di accesso è impostato con una scadenza ragionevolmente inferiore di 30 minuti.
  • Il token di aggiornamento è impostato con una scadenza molto lunga, pari a 200 giorni.
  • Se il traffico verso questa API è di 10 richieste al secondo, può generare fino a 864.000 token in un giorno.
  • Poiché i token di aggiornamento scadono solo dopo 200 giorni, rimangono nel datastore (Cassandra) per molto tempo, portando all'accumulo continuo.

Impatto

  • Porta a un aumento significativo dell'utilizzo dello spazio su disco nel datastore (Cassandra).

Best practice

Utilizza una scadenza appropriata per i token di aggiornamento e di accesso OAuth, in base ai tuoi requisiti di sicurezza specifici, in modo che vengano eliminati definitivamente rapidamente e, di conseguenza, da evitare accumuli.

Imposta la scadenza dei token di aggiornamento in modo che siano validi per un periodo un po' più lungo rispetto ai token di accesso. Ad esempio, se imposti 30 minuti per il token di accesso, imposta (almeno) 24 ore per il token di aggiornamento.

In questo modo:

  • C'è molto tempo per utilizzare un token di aggiornamento per generare nuovi token di accesso e di aggiornamento dopo la scadenza del token di accesso.
  • I token di aggiornamento scadranno un po' di tempo dopo e possono essere eliminati definitivamente in modo tempestivo per evitare accumuli.

Per approfondire