Wir Authentifizierungsdienst entwickeln (mit identityServer), und wir wollen, dass die JWT-Token für den Benutzer mit einem privaten Schlüssel in Azure Key Vault HSM gespeichert zurückschreibenAzure Key Vault begrenzt
Unsere Domäne von Millionen von Nutzern besteht, die erwartet Aufruf des Authentifizierungsdienstes durchschnittlich einmal pro Stunde (und daher der Schlüsseltresor)
Laut Microsoft-Dokumentation beträgt der Grenzwert für den Schlüsseltresordienst 100 Aufrufe pro Sekunde. Siehe: https://azure.microsoft.com/en-us/documentation/articles/key-vault-service-limits/
Verwenden wir Azure Key Vault, wie wir es tun? Es scheint, dass das Volumen der Key Vault-Transaktionen sehr niedrig ist.
Etwas ist in diesem Szenario seltsam. Sie haben Millionen von Benutzerauthentifizierungen pro Stunde? Falls ja, benötigen Sie möglicherweise mehrere Tresore oder wenden Sie sich an Microsoft, wie in Michael's Antwort vorgeschlagen. – fernacolo
Warum finden Sie dieses Szenario seltsam? Es ist eine mobile App. Jedes Mal, wenn der Benutzer das Backend anruft, muss er es mit einem Ou-Token tun. Der IdentityServer liefert Token an den Benutzer (signiert durch keyvailt) mit einer Ablaufzeit von einer Stunde –
Nicht gerade seltsam, nur selten. Klingt wie ein Mega-Produkt mit einer so großen Nutzerbasis. BTW, was passiert nach 1 Stunde? Wird die Anwendung den Benutzer erneut nach Zugangsdaten fragen (Passwort, PIN-Nummer usw.)? – fernacolo