Es seguro publicar una clave de API antigua en la página del título del New York Times o no tienen un procedimiento de invalidación correcto.
Los usuarios a menudo se apegan a las claves de API durante años, casi nadie los va a reemplazar a menos que a esas claves les pase algo realmente malo, por ejemplo. Fueron robados o filtrados. En este caso, se emitirá una nueva clave y una antigua no deberá ser válida (por lo tanto, invalidación ) para cualquier cosa relacionada con la API desde el momento en que se generó una nueva clave. emitido. Agregue una hora o, diablos, incluso un día para todo tipo de CDN y almacenamiento en caché, todavía no tiene nada que ver con la eliminación de un repositorio de Github.
En cuanto a algunas sugerencias en los comentarios,
Las nuevas claves pueden ser computables a partir de claves antiguas
Una clave API en sí misma es solo una secuencia aleatoria de bytes. Una nueva clave probablemente debería ser computable desde la nada, excepto la pura embopía. De todos modos, una clave antigua es una base incorrecta para nuevas claves. Si una nueva clave depende de esas antiguas, será mejor que piensen una vez más en el diseño de su autenticación API.
Mailgun puede temer que la gente pruebe las claves antiguas con su servidor, lo que aumentaría la carga del servidor.
Cualquiera puede probar una secuencia aleatoria arbitraria de bytes contra un servidor API. El procesamiento de una clave de API no válida de vez en cuando debe ser asequible para un servidor de autenticación. También hay métodos e incluso productos que ayudan a proteger contra la fuerza bruta si es un problema real. No creo que tener una clave antigua filtrada influya de manera significativa en la carga del servidor (excepto si su único servidor es una instancia de Raspberry Pi).
¿Qué pasa si la llave no se filtra sino que se la roban? ¿Tiene que convencer al ladrón de que elimine una clave no válida anterior de sus bases de datos? Esto es ridículo. Mailgun no tiene ninguna razón para exigir eso.