0

J'essaie de renforcer la sécurité en fonction du jeton AWS Cognito JWT, la source est https://github.com/IxorTalk/ixortalk.aws.cognito.jwt.security.filter.Validation de jeton AWS Cognito JWT

Mais je me inquiète, qui est par la documentation http://docs.aws.amazon.com/cognito/latest/developerguide/amazon-cognito-user-pools-using-tokens-with-identity-providers.html#amazon-cognito-identity-user-pools-using-id-and-access-tokens-in-web-api

Il dit: « Le jeton d'identité expire une heure après l'utilisateur authentifie. Vous ne devez pas traiter le jeton d'identification dans votre client API ou Web après son expiration. "

Quelle est l'erreur que je vois dans mes journaux, com.nimbusds.jwt.proc.BadJWTException: expiré JWT. Je suppose, que le jeton JWT a déjà expiré, quelles seraient mes étapes pour appliquer avec succès l'autorisation basée sur les jetons?

+0

Vous utilisez le jeton d'actualisation pour obtenir de nouveaux jetons d'accès id + refresh +. – olpa

Répondre

0

Vous avez besoin du jeton d'actualisation, qui vous permet d'obtenir une nouvelle identité et d'accéder aux jetons. Le SDK Cognito JS actualise automatiquement le jeton. Maintenant, dans votre cas, il semble que vous deviez appeler RefreshToken et ajouter une vérification pour voir si le jeton a expiré. Les jetons d'identité/d'accès sont livrés avec une date d'expiration. C'est quelque chose que vous pouvez faire localement dans votre application avant de les utiliser.

+0

Salut, cognito renvoie le jeton d'actualisation avec d'autres données. Ai-je besoin de vérifier en permanence si le jeton d'identifiant a expiré et de le demander s'il a expiré? – nomadus