Signaturschlüssel rotieren (OSS)
Wenn du Logto Cloud verwendest, kannst du Signaturschlüssel in der Console-UI rotieren. Bitte sieh dir dieses Tutorial an.
Logto OSS unterstützt das Rotieren von Signaturschlüsseln seit Version 1.8.
Logto OIDC Signaturschlüssel, auch bekannt als „OIDC private keys“ und „OIDC cookie keys“, sind die Signaturschlüssel, die verwendet werden, um JWT-Tokens (Zugangstokens und ID-Tokens) und Browser-Cookies in Logto-Anmeldesitzungen zu verschlüsseln.
Das regelmäßige Rotieren deiner Signaturschlüssel kann das Risiko eines möglichen Schlüsselkompromisses verringern. Logto empfiehlt, deine Signaturschlüssel mindestens einmal im Jahr zu rotieren.
OIDC private Signaturschlüssel rotieren
Verwende den folgenden CLI-Befehl, um einen neuen OIDC private Signaturschlüssel zu generieren. Der neue Schlüssel wird nach dem Neustart automatisch verwendet.
Verfügbare Optionen:
--type (Optional) Der Signaturschlüssel-Algorithmus für deine JWT-Tokens.
Werte sind "rsa" oder "ec". Standard ist "ec".
- CLI
- lokal
- npx
logto db config rotate oidc.privateKeys --type rsa
npm run cli db config rotate oidc.privateKeys -- --type rsa
npx @logto/cli db config rotate oidc.privateKeys -- --type rsa
OIDC Cookie-Schlüssel rotieren
Verwende den folgenden CLI-Befehl, um einen neuen OIDC Cookie-Schlüssel zu generieren. Der neue Schlüssel wird nach dem Neustart automatisch verwendet.
- CLI
- lokal
- npx
logto db config rotate oidc.cookieKeys
npm run cli db config rotate oidc.cookieKeys
npx @logto/cli db config rotate oidc.cookieKeys
Was ist mit den vorherigen Schlüsseln?
Die Logto-Schlüsselrotationsbefehle löschen deine vorherigen Signaturschlüssel nicht, und sie werden in der Datenbank aufbewahrt, es sei denn, du löschst sie manuell.
Sei auch vorsichtig beim Löschen deiner vorherigen Schlüssel, da dies unerwartete Probleme verursachen kann. Es wird empfohlen, sowohl den neuen Schlüssel als auch den vorherigen Schlüssel für einen bestimmten Zeitraum (z. B. 2 Wochen) aufzubewahren, bis du sicher bist, dass alle deine Benutzer auf den neuen Schlüssel migriert sind.
Fehlerbehebung
Logto als OIDC-Anbieter in Cloudflare Zero Trust verwenden
Wenn du Logto als OIDC-Anbieter mit Cloudflare Zero Trust verwenden möchtest, beachte bitte, dass es keine OIDC-Anbieter unterstützt, die ECDSA-Algorithmen verwenden. Beim Rotieren von OIDC private Signaturschlüsseln stelle sicher, dass du den RSA-Algorithmus verwendest, indem du --type rsa
im Rotationsbefehl angibst:
- CLI
- lokal
- npx
logto db config rotate oidc.privateKeys --type rsa
npm run cli db config rotate oidc.privateKeys -- --type rsa
npx @logto/cli db config rotate oidc.privateKeys -- --type rsa