O è sicuro pubblicare una vecchia chiave API sul frontespizio di New York Times, o in realtà non hanno una procedura di invalidazione corretta.
Gli utenti rimangono spesso con le chiavi API per anni, quasi nessuno li sostituirà a meno che non succeda qualcosa di veramente brutto a quelle chiavi, ad es. sono stati rubati o trapelati. In questo caso, verrà emessa una nuova chiave e una vecchia non deve essere valida più (quindi invalidation ) per qualsiasi cosa legata all'API dal momento stesso in cui una nuova chiave è stata rilasciato. Aggiungi un'ora o, diamine, anche un giorno per tutti i tipi di CDN e cache, non ha ancora nulla a che fare con l'eliminazione di un repository Github.
Per quanto riguarda alcuni suggerimenti nei commenti,
New keys may be computable from old keys
Una chiave API stessa è solo una sequenza casuale di byte. Una nuova chiave dovrebbe probabilmente essere calcolabile da nient'altro che pura entropia. Ad ogni modo, una vecchia chiave è una base sbagliata per le nuove chiavi. Se una nuova chiave dipende da quelle precedenti, è meglio pensare ancora una volta alla progettazione dell'autorizzazione dell'API.
Mailgun may be afraid that people will try the old keys against their server, which would increase the server load.
Chiunque può provare una sequenza casuale arbitraria di byte contro un server API. L'elaborazione di una chiave API non valida una volta ogni tanto deve essere conveniente per un server di autenticazione. Esistono anche metodi e persino prodotti che aiutano a proteggere dalla forza bruta se è un problema reale. Non credo che avere una vecchia chiave trapelata possa influenzare in modo significativo il carico del server (eccetto se il loro unico server è un'istanza Raspberry Pi).
Cosa succede se la chiave non è trapelata ma rubata? Devi convincere il ladro a cancellare una vecchia chiave non valida dai loro database? Questo è ridicolo. Mailgun non ha motivo di richiederlo.