با تجزیه و تحلیل کامل هر چهار ، این جواب خیلی طولانی می شود ، اما اجازه دهید طرح های AWS و AliPay را با هم مقایسه کنیم. برای من این بسیار شبیه به طرح امضا شده JWT / JSON Web Signature (JWS) است. (ویکی پدیا ، مشخصات رسمی در RFC 7515). بنابراین تمام محتوای…
احراز هویت – چگونه شرکت های تأیید هویت آنلاین تضمین می کنند API های خود را مورد سوء استفاده قرار ندهند؟
من در تلاش هستم تأیید شناسه عکس را به همراه یک تأیید سلفی زنده در برنامه های Android / iOS خود اجرا کنم. فهمیدم که ممکن است بتوانم با استفاده از کتابخانه های یادگیری ماشین Python این ویژگی ها را پیاده سازی کنم. با این حال ، من تصوری ندارم که چگونه مانع ارسال هکرها…
oauth – احراز هویت برای سرور به api سرور
من می خواهم یک API را طراحی کنم که یک سازمان برای ارتباط با سرور من استفاده می کند. برای یک برنامه سرور مشتری ، تأیید هویت ساده مبتنی بر jwt با تأیید اعتبار کاربر و ایجاد نشانه ای برای آنها انجام می شود. سوال من این است که فرآیند احراز هویت یک سیستم دیگر…
برنامه وب – JWT در GraphQL GET درخواست از طریق AJAX
من یک برنامه SPA دارم که اطلاعات مربوط به کاربرانی را که از طریق API وارد سیستم شده اند با استفاده از یک درخواست AJAX دریافت و به روز می کند. با این حال ، درخواست ها با استفاده از JWT که از طریق درخواست URL منتقل می شود مجاز می باشند. به عنوان مثال:…
تأیید اعتبار – من وب سایت های خروجی (HMAC) را امضا می کنم تا به کاربران اجازه دهند منبع آنها را تأیید کنند ، آیا باید پاسخ های خروجی را امضا کنم؟
برای اینکه کاربران api بتوانند صحت وب سایت های خروجی را تأیید کنند ، از یک مدل مشابه برای خنثی کردن استفاده می کنم: Timestamp و بدنه هم زمان ، HMAC با کلید پیش اشتراک شده ، اضافه کردن زمان سنج و HMAC هضم را به هدر دهید. گیرنده همین کار را انجام می دهد…