- html - 出于某种原因,IE8 对我的 Sass 文件中继承的 html5 CSS 不友好?
- JMeter 在响应断言中使用 span 标签的问题
- html - 在 :hover and :active? 上具有不同效果的 CSS 动画
- html - 相对于居中的 html 内容固定的 CSS 重复背景?
我想这与其说是第 3 方,不如说是受信任的第二方。在我们的应用程序中,我们有一个私有(private)的可信身份提供者,它在向该提供者成功验证后发出 JWT。我们被允许通过服务器到服务器的通信来执行此身份验证,因此它不是 3 条腿的 OAuth 流程或类似的流程。
现在 token 是一个 JWT,我们知道它什么时候过期,但这是理所当然的,所以我们不拥有用于签署 JWT 的 secret ,所以我们无法在我们这一端验证它。这是我们必须知道用户是否登录的唯一信息。这就提出了一个问题:
由于我们无法验证 token 的签名,我们只能信任一些数据,基本上任何具有一定技能的人都可以绕过身份验证流程自行设置。现在,在每个人大喊大叫之前,任何类型的用户数据呈现或任何可以更改用户数据的操作等必须都交给那个确实验证 token 的可信第二方签名,因为它拥有 secret 。
我在这里看到的主要缺陷是,假设设置了 cookie,我们只是假设“某人”已登录。实际上,他们会在菜单中看到一个“注销”按钮。第二个他们进入应用程序的任何敏感或可操作部分,虽然 token 被发送到受信任的第二方(通过 SSL)以检索或更改信息。因此,恶意创建的 token 会在那里失败。
这个想法
well they would only see a logout button at most
不适合我,因为即使 JWT 可能无法验证,应用程序已经有效地表示“此用户已登录”,并且它依赖于主应用程序当前不执行第二方之外的任何操作这一事实允许。
我很好奇是否有任何消息灵通的技术可以处理以下问题:
implicitly trust the cookie value until the 2nd party, upon an action request, says otherwise.
以下是我们想到的一些解决方案:
将 JWT 发送到身份提供者的每个请求以验证它
第一次看到 JWT 时,我们会与第 2 方验证它,如果有效,我们自己签名
显然第二种想法似乎更有利:
最佳答案
您已经提到了一些明显的陷阱。
主要问题是他们不会向您发布共享 secret 。受信任的第 2 方应向其所有直接用户发布辅助共享 secret ,这将允许您在您的门户上验证签名,而无需联系他们的服务器来验证 JWT。
我们计划使用您将包含在您的网络门户中的 JavaScript 文件,该文件将允许您的用户直接使用我们的服务器登录。 JWT 将使用我们为您提供的共享 key 进行签名。从这里,JWT 将被发布给用户,用户将在后续请求中将其提交到您的服务器,您可以使用相同的共享 key 对其进行验证。
解决此问题将解决您提到的所有其他问题,以及 session 持久性/过期、签名撤销和使用过多 header /请求的问题。
关于security - 没有 JWT secret 的第 3 方 JWT 验证验证,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/40893450/
我正在尝试在我的 minikube 上启动并运行 keycloak。 我正在安装keycloak helm upgrade -i -f kubernetes/keycloak/values.yaml
我将我的数据库密码存储到AWS密钥管理器的Secret Value字段中。如果我使用以下代码,如何检索密码值?。在密钥管理器中定义的密钥:密钥在密钥管理器中定义的值:DBPwd。当我写入日志文件时,上
I am storing my database password into the Secret value field in the aws secret manager. How do I
我正在尝试在 AWS CDK 上组合一个相对简单的堆栈,其中涉及来自 aws-ecs-patterns 的 ApplicationLoadBalancedFargateService。 我的问题涉及
今天我在悠闲地阅读时偶然发现了 Recommendation for Pair-Wise Key Establishment Schemes Using Discrete Logarithm Cryp
不是一个真正的编程问题,但很想知道 Kubernetes 或 Minikube 如何管理 secret 并在多个节点/pod 上使用它? 假设我创建了一个 secret 来使用 kubectl 提取图
我需要从 AWS dynamoDB 和第三方 https 服务中获取元素并将这些结果合并到 AWS appSyn 中并将结果作为 graphQL 响应发回 我正在使用的第三方服务需要客户端证书。我没有
我收到一个错误: gpg: no default secret key: No secret key gpg: [stdin]: clearsign failed: No secret key GPG
我正在尝试为 kubernetes 集群设置私有(private) docker 镜像注册表。我正在关注 link $ cat ~/.docker/config.json | base64 ew
当我开发一个API服务器时,我需要给API服务器一些账户信息,这些信息不应该给任何人看。K8s对这种情况推荐secret,所以我用了。 但我想知道这个 secret 是否真的是 secret 。 se
在大多数有关在 Kubernetes 中使用 secret 的示例中,您都可以找到类似的示例: apiVersion: v1 kind: Secret metadata: name: mysecr
我正在与 terraform 合作,在 azure 中启动不同的资源。其中一些资源包含敏感数据,我希望将其安全地存储在 aws Secret Manager 中。这在 Terraform 中是可行的过
我有带有有效 key 的 Azure 应用程序注册。 我正在尝试使用 v1.0 获取 token ,如下所示(clientId 是上述应用程序注册的 ID) $body = @{ grant_
本文讨论如何安装 secret 卷。 https://learn.microsoft.com/en-us/azure/container-instances/container-instances-v
我正在使用 kubernetes 将 Rails 应用程序部署到谷歌容器引擎。 遵循 kubernetes secret 文档:http://kubernetes.io/v1.1/docs/user-
我正在与 terraform 合作,在 azure 中启动不同的资源。其中一些资源包含敏感数据,我希望将其安全地存储在 aws Secret Manager 中。这在 Terraform 中是可行的过
我有带有有效 key 的 Azure 应用程序注册。 我正在尝试使用 v1.0 获取 token ,如下所示(clientId 是上述应用程序注册的 ID) $body = @{ grant_
本文讨论如何安装 secret 卷。 https://learn.microsoft.com/en-us/azure/container-instances/container-instances-v
我有一个 python 脚本,它在 AWS 中创建一些访问 key 并将它们存储在 secret 管理器中。 但是,当我存储 key 时,我收到一条错误消息: The secret value can
我在 Secrets Manager 控制台上创建了一个 key 。然后我尝试使用 Go 代码 quickstart guide喜欢 ctx := context.Background() clien
我是一名优秀的程序员,十分优秀!