<div dir="ltr"><div>I think @misa's point is that if a valid token becomes compromised, it could be renewed for a long-maybe-forever time.<br></div><div><br></div><div>I'm reading a desire to have Pulp exhibit both of these types of behaviors, and both for good reasons. What if we introduce a setting JWT_REFRESH. If enabled, JWT_REFRESH will allow you to receive a new JWT when authenticating with an existing JWT. Defaults to False.</div><div><br></div><div>I'm picking False as the default on the idea that not renewing tokens would be a more secure system by limiting access in more case than when JWT_REFRESH is True. In the implementation, when JWT_REFRESH is set to True it would fully disable the JWT_REFRESH_EXPIRATION_DELTA setting so that it could be refreshed indefinitly. The user would never know about JWT_REFRESH_EXPIRATION_DELTA.</div><div><br></div><div><br></div></div><div class="gmail_extra"><br><div class="gmail_quote">On Thu, Nov 30, 2017 at 12:21 PM, Jeremy Audet <span dir="ltr"><<a href="mailto:jaudet@redhat.com" target="_blank">jaudet@redhat.com</a>></span> wrote:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><div dir="ltr">Good points.<span class=""><br><br>> Another scenario: someone tcpdumps my traffic (yes, somehow they 
have the SSL cert, work with this assumption for now). They can come 
back <span class="m_-8408933826843752292gmail-aBn"><span class="m_-8408933826843752292gmail-aQJ">3 days from now</span></span>,
 browse the tcpdump output, and renew the token. That would not be 
possible with a short-lived token and no renewal past expiration.<div><br></div></span><div>Renewal with expired tokens isn't being proposed. This is a straw man argument.<br></div></div>
</blockquote></div><br></div>