WSO2 Access токен отзывается автоматически без явного запроса - PullRequest
1 голос
/ 24 февраля 2020

Мы используем WSO2 версии 5.5.0. Мы настроили менеджер API, издатель, магазин и сервер идентификации. Для неаутентифицированного пользователя мы используем грант client_credentials вместе с областью действия устройства. Таким образом, каждый сеанс браузера будет иметь собственный access_token и 60-минутный срок действия токена. С неаутентифицированным пользователем мы можем загрузить приложение. При доступе к другому приложению детали (не зарегистрированному в потоке) API начинает отвечать неавторизованной (401) ошибкой. Это терпит неудачу случайное время и для случайных API. Это не является ошибкой в ​​конкретном c вызове API или в указанное c время, это совершенно случайно.

Токен автоматически отзывается без получения какого-либо вызова из интерфейсного приложения. Пожалуйста, помогите нам понять, что может быть не так с нашей конфигурацией WSO2. Какие шаги будут предприняты для устранения этой проблемы?

Прочие сведения. Какие технические данные потребуются для того, чтобы помочь вам разобраться в проблеме? Вот так выглядит наша установка:

Диспетчер API настроен для публикации sh всех API. Наше интерфейсное приложение находится в angular 7. Для анонимного пользователя мы используем грант client_credential с областью действия устройства. Мы получают access_token и время истечения от сервера идентификации и используют его в качестве маркера-носителя вместе с каждым вызовом API. Мы можем получить доступ к API только тогда, когда передаем заголовок запроса: Authorization: Bearer {access_token} Мы замечаем ошибку 401 при обращении к API, поскольку наше состояние токена обновляется до Revoked в базе данных самостоятельно (до истечения срока действия). 7. По ссылке ниже, мы проверили нашу конфигурацию для PoolSize, и мы используем рекомендуемое значение 0. https://docs.wso2.com/display/IS530/Token+Persistence

1 Ответ

0 голосов
/ 24 февраля 2020

Если вы генерируете токены доступа из портала магазина, он отзывает предыдущий токен, который был сгенерирован с типом предоставления client_credentials. Так что, если кто-то делает это из пользовательского интерфейса, вы можете ожидать такого поведения.

...