这里是我的观点(但你的问题是基于观点的,可能会被关闭)
>
看情况而定!!主要是你的客户端应用程序的能力!如果您能够基于一个服务帐户生成一个Google签名的JWT,这是完美的(而不是云endpoint,产品的本地安全性)。请记住,添加一个额外的层意味着一个新的可能的失败点,一个需要维护和更新的新东西。如果你能避免,那就更好了!
是的,看我前面的问题。如果您的客户端应用程序不能生成动态凭据,您可以使用像API密钥这样的静态凭据(具有静态凭据的所有问题,如旋转、窃取、过期等)
看情况!!您的客户端应用程序有不同的授权吗?如果是这样的话,您必须识别调用者的身份,然后在您的服务中内部匹配其授权(我们通常使用Firestore这样做)。如果一个简单的身份验证就足够了,不要执行额外的检查。为什么是云endpoint?如果云在私有模式下运行(只接受Google签名的JWT),并且客户端应用程序只能使用API密钥,则需要一个中介来验证客户端应用程序,并在转发请求时生成JWT
如前所述,Google只执行身份验证。对于你自己的应用程序,你必须自己管理授权。是的,如果您接受第三方OIDC提供商(Google、Facebook、LinkedIn,就像您可以使用Firebase Auth(或云标识平台)一样,您可以向所有有效身份验证开放您的API)
在本例中,Google ID用于(调用者的)身份验证,API密钥用于(项目的)身份验证。首先,API密钥标识一个GCP项目,而不是一个帐户(用户或服务)或一个应用程序。只有一个项目!(这意味着如果您想严格识别不同的应用程序(因为每个应用程序都有不同的授权),那么每个应用程序都需要一个GCP项目,每个项目都需要一个API密钥,而您不能自动生成API密钥,因此您需要手动完成此操作,...无聊的时刻...)。其次,在这种情况下,您可以使用API密钥来实现配额和速率限制特性(实际上,您需要一个API密钥来实现这个特性,而不是Google ID,它只与API密钥一起工作)
和以前一样
如果您指的是具有经过身份验证的用户的浏览器,请使用Firebase Auth(或云标识平台)对用户进行身份验证,仅此而已。
这是很多信息,也许不清楚或顺序错误。如果您愿意,我写了两篇文章,使用API密钥进行身份验证,第二篇针对配额/速率限制。
这是一个有点宽泛的问题。我正在构建一个带有node和express的stripe服务器,并使用react前端对其进行攻击。我已经把基本的api,在那里我可以创建客户,保存支付方法和访问帐户编辑,更新等。 通过Stripe自己推荐的包收集支付方式的详细信息,该包保护PPI以使其符合政府关于隐私的规定。 现在我正在尝试保护rest api,以便只有经过验证的个人才能访问apiendpoint。例如,我
问题内容: 我已经决定,在某些类中,我想拥有受保护的方法,但要对其进行测试。这些方法中的一些是静态的且简短的。因为大多数公共方法都使用了它们,所以以后我可能可以安全地删除测试。但是,为了从TDD方法入手并避免调试,我真的想对其进行测试。 我想到了以下几点: *建议的“ 方法对象”似乎对此过于矫kill过正。 * 从公共方法开始,当更高级别的测试提供了代码覆盖范围时,请将其置于保护状态并删除测试。
问题内容: 我正在建立一个Drupal网站,其中包含许多将使用jQuery / ajax发布的用户特定信息。它自身的信息不是很敏感,仅重要的是验证表单数据是否已被诸如Firebug之类的工具篡改,并确保确实已从指定用户请求该信息。换句话说,我正在尝试找出用ajax发布时保护数据完整性和真实性的最佳方法。 理想情况下,我想使用一些众所周知的消息身份验证系统,例如HMAC算法。但是,由于它包含对称密钥
后端使用Spring Data+Spring MVC。 谢谢你。
我正在为我的移动应用程序制作一些Restful API。 应用程序和webserver之间的通信必须在REST中进行。这些API应该是私有的,并且只有我的应用程序能够调用它们以获得成功的结果。 困难的部分是,我的应用程序中没有用户id和密码要求,所以我不知道在没有基本用户身份验证的情况下如何限制移动应用程序的rest API。 我想的一个解决方案是嵌入某种硬代码字符串,这样当移动应用程序将使用re