Aller au contenu principal

Rotation des clés de signature (OSS)

remarque:

Si vous utilisez Logto Cloud, vous pouvez faire pivoter les clés de signature dans l’interface Console, veuillez vous référer à ce tutoriel.

Logto OSS prend en charge la rotation des clés de signature depuis la version v1.8.

Les clés de signature Logto OIDC, également appelées « clés privées OIDC » et « clés de cookie OIDC », sont les clés de signature utilisées pour chiffrer les JWTs (jetons d’accès (Access tokens) et jetons d’identifiant (ID tokens)) et les cookies de navigateur dans les sessions de connexion Logto.

Faire pivoter régulièrement vos clés de signature peut réduire les risques de compromission potentielle des clés. Logto vous recommande de faire pivoter vos clés de signature au moins une fois par an.

Faire pivoter les clés privées de signature OIDC

Utilisez la commande CLI ci-dessous pour générer une nouvelle clé privée de signature OIDC. La nouvelle clé sera automatiquement utilisée après redémarrage.

Options disponibles :

--type    (Optionnel) L’algorithme de clé de signature pour vos JWTs.
Les valeurs sont "rsa" ou "ec". Par défaut : "ec".
logto db config rotate oidc.privateKeys --type rsa

Utilisez la commande CLI ci-dessous pour générer une nouvelle clé de cookie OIDC. La nouvelle clé sera automatiquement utilisée après redémarrage.

logto db config rotate oidc.cookieKeys

Qu’en est-il des clés précédentes ?

Les commandes de rotation des clés Logto ne supprimeront pas vos anciennes clés de signature, elles seront conservées dans la base de données sauf si vous les supprimez manuellement.

De plus, soyez prudent lors de la suppression de vos anciennes clés, car cela peut entraîner des problèmes inattendus. Il est recommandé de conserver à la fois la nouvelle clé et l’ancienne clé pendant une certaine période (par exemple 2 semaines), jusqu’à ce que vous soyez sûr que tous vos utilisateurs ont migré vers la nouvelle clé.

Dépannage

Utiliser Logto comme fournisseur OIDC dans Cloudflare Zero Trust

Si vous souhaitez utiliser Logto comme fournisseur OIDC avec Cloudflare Zero Trust, veuillez noter que ce dernier ne prend pas en charge les fournisseurs OIDC utilisant les algorithmes ECDSA. Lors de la rotation des clés privées de signature OIDC, assurez-vous d’utiliser l’algorithme RSA en spécifiant --type rsa dans la commande de rotation :

logto db config rotate oidc.privateKeys --type rsa