<div dir="ltr">Hello all,<div><br></div><div>We are using Keycloak in production and wanted to make a change to it to handle tokens that are about to expire.  We have a number of services that rely on the bearer token sent from our web servers for authentication.  Users will land on the web server, we verify their token is alive,  and send the bearer token to a service.  Our issue is sometimes the user has an extremely small amount of time left, the bearer token expires by the time we do the security checks on the services, and the request fails.</div><div><br></div><div>We are considering adding a minimum TTL in RefreshableKeycloakSecurityContext that will refresh an active token if it has less than a configurable amount of time left before it expires.  This will let us build a time window that will prevent the token from expiring when interacting with services under normal circumstances.</div><div><br></div><div>Would you be interested in our work on this or have any interest to do this yourselves?  I can create a Jira and a pull request if you want us to implement this feature.</div><div><br></div><div>Thanks,</div><div><br></div><div>Ben</div><div><br></div><div><br></div></div><div dir="ltr">-- <br></div><div dir="ltr"><blockquote><div><p><span>Benjamin Loy</span></p></div><div><p><span>Senior Software Engineer</span></p></div><div><p><a href="mailto:bloy@smartling.com">bloy@smartling.com</a><span> </span><span>| o: (866) 707 6278</span></p></div><div><a href="http://www.smartling.com/"><span>smartling.com</span></a><span> | </span><span>linkedIn</span><span> | </span><span><a href="https://twitter.com/smartling"><span>@s</span>martling</a></span></div><div><br></div></blockquote><div></div></div>