Gemäß den Dokumenten verwendet IdentityServer ein asymmetrisches Schlüsselpaar, um JWTs zu signieren und zu validieren. Man könnte entweder AddTemporarySigningCredential()
in der Konfiguration verwenden, die bei jedem Start einen neuen RSA erstellt, oder AddSigningCredential(..)
mit einem RSA-Schlüssel oder einem Zertifikat verwenden.AddTemporarySigningCredential vs AddSigningCredential in IdentityServer4
Das Dokument erwähnt die temporäre Version ist nützlich für Entwicklungssituationen, aber es zeigt nicht, was der Nachteil davon ist, wenn es in einer Produktionsumgebung verwendet wird.
Ich habe eine Aspnetcore Web API, in der die Clients mit dem IdentityServer4 authentifiziert werden. Das System funktioniert im Moment mit dem temporaryigningcredential, aber ich frage mich, ob es einen Vorteil bei der Verwendung der anderen Variante gibt.
Danke,
Aus reiner Neugier, was passiert mit einem Client, der versucht, in diesem Beispiel mit dem alten Schlüsselmaterial zu authentifizieren? Wird es einfach ein neues Token anfordern? –