大长案例 - 通用的三方接口调用方案设计

文章目录

  • 引言
    • 身份验证
    • 防止重复提交
    • 数据完整性和加密
    • 回调地址
    • 安全事件响应
    • 可用性
  • 设计方案概述
    • 1. API密钥生成
    • 2. 接口鉴权
    • 3. 回调地址设置
    • 4. 接口API设计
  • 权限划分
    • 权限划分概述
      • 1. 应用ID(AppID)
      • 2. 应用公钥(AppKey)【(相当于账号)】
      • 3. 应用私钥(AppSecret)【(相当于密码)】
      • 4. 令牌(Token)
    • 使用方法
    • 其他注意事项
  • Why AppKey 和 AppSecret 成对出现?
    • 1. 安全性
    • 2. 多样性
    • 3. 灵活性
    • 4. 应用Id的统一
  • 场景
    • 第一种场景:开放性接口(AppID = AppKey = AppSecret)
    • 第二种场景:固定权限配置(AppID = AppKey)
    • 签名机制:签名+时间戳+随机数
    • 适用场景
  • 签名流程
  • 签名规则

在这里插入图片描述


引言

在为第三方系统提供接口时,关键是确保数据的完整性、安全性和防止重复提交。以下是一个基于API密钥(Access Key/Secret Key)和回调机制的设计方案,具有多层次的安全保障。

身份验证

  • API密钥:每个第三方系统都会获得一对唯一的密钥组合,包括Access Key和Secret Key。这些密钥用于验证API请求的合法性。
  • 签名验证:每个请求必须包含使用Secret Key生成的签名,以确保数据在传输过程中没有被篡改。签名生成通常结合请求内容和时间戳,以确保签名的时效性和防止重放攻击。

防止重复提交

  • 唯一请求ID:在请求中包含唯一的请求ID,以防止重复提交。同一个请求ID不能重复使用。
  • 时间戳和过期时间:在请求中添加时间戳,并设置请求的有效期。超过有效期的请求将被拒绝。

数据完整性和加密

  • 传输层安全性:使用HTTPS等安全传输协议,确保数据在传输过程中不会被窃听或篡改。
  • 数据加密:对于敏感数据,考虑在传输前进行加密,确保只有授权方才能解密。

回调地址

  • 验证回调地址:为了确保接口调用的安全性,使用预先注册的回调地址。这样可以防止未授权的地址访问。
  • 回调结果签名:当第三方系统接收回调时,验证回调数据的签名,确保数据的完整性和真实性。

安全事件响应

  • 异常检测和报警:设置异常检测机制,监控异常请求和异常行为。一旦发现异常,及时报警并采取措施。
  • 审计和日志:记录所有API请求和响应日志,以便在发生安全事件时进行审计和分析。

可用性

  • 负载均衡和冗余:确保系统的高可用性,通过负载均衡和冗余设计,避免单点故障。
  • 监控和故障恢复:设置实时监控机制,检测系统故障,并确保快速恢复。

设计方案概述

1. API密钥生成

为每个第三方应用生成唯一的API密钥对,以确保唯一标识和安全性。

  • Access Key (AK): 用于标识应用。每个第三方应用应拥有独特的Access Key。
  • Secret Key (SK): 用于生成签名和进行加密。Secret Key应当被严格保密,避免外泄。

生成方法:

  • 使用安全随机数生成一对API密钥,确保其唯一性和不可预测性。
  • 将Access Key分配给应用,Secret Key应仅提供给被授权的个人或系统,并要求妥善保管。

2. 接口鉴权

当客户端调用接口时,需要通过签名进行身份验证。

  • 签名生成: 使用Secret Key和请求参数(通常包含时间戳、请求路径、请求参数等)生成签名。常用的签名方法包括HMAC-SHA256等。
  • 签名验证: 在服务器端,通过Access Key找到对应的Secret Key,使用相同的算法验证签名。

在请求中传递签名的方法:

  • 将签名放入请求头,例如AuthorizationSignature字段。
  • 或者,将签名作为查询参数或请求体中的参数传递。

3. 回调地址设置

设置第三方应用的回调地址,用于接收异步通知和回调结果。

  • 安全验证: 确保回调地址是预先注册的,以防止未授权的地址进行请求。
  • 签名验证: 回调返回的数据应该携带签名,客户端验证签名确保数据完整性。

4. 接口API设计

在设计接口API时,应考虑以下因素:

  • URL结构: 使用清晰的URL结构和命名,方便理解。
  • HTTP方法: 根据操作类型选择合适的HTTP方法,例如GET用于读取数据,POST用于创建数据,PUT用于更新数据,DELETE用于删除数据。
  • 请求参数: 定义请求所需的参数,包括必要和可选参数,确保文档清晰。
  • 响应格式: 选择标准的响应格式(如JSON),并在响应中包含状态码、错误信息和数据内容。

权限划分

权限划分概述

在设计系统权限和认证机制时,重要的是确保身份验证的安全性,并防止未经授权的访问。 关于应用ID、AppKey、AppSecret和Token在权限划分中的角色及其使用方法的概述如下。

1. 应用ID(AppID)

  • 唯一标识:每个应用都有唯一的AppID,用于标识不同的开发者账号。它在数据库中作为索引,方便快速查找。
  • 多钥匙配置:一个AppID可以对应多个AppKey和AppSecret,达到权限的精细化划分。

2. 应用公钥(AppKey)【(相当于账号)】

  • 公匙:AppKey是公开的密钥,相当于账号,用于身份认证。它代表了应用的身份,必须在服务器端验证。
  • 调用平台服务:当需要访问第三方服务时,客户端需要提供AppKey,以表明自身的身份。

3. 应用私钥(AppSecret)【(相当于密码)】

  • 私匙:AppSecret相当于密码,它是与AppKey配套使用的,必须保密。用于生成签名,以确保请求的真实性。
  • 签名验证:服务器通过AppSecret对请求进行签名验证,确保请求未经篡改。

4. 令牌(Token)

  • 临时凭证:Token是一个唯一的字符串,用于在一定时间内代表客户端的授权状态。它有时效性,过期后需重新获取。
  • 授权流程
    • 当客户端请求授权时,需提供AppKey和AppSecret。
    • 服务器验证AppKey和AppSecret,确认其有效性。
    • 如果验证成功,服务器生成Token,并将其返回给客户端。
    • 客户端在后续请求中使用Token,以证明自己已通过身份验证。
  • 令牌的管理:服务器应妥善管理Token,包括其生成、验证和过期机制。

使用方法

  • 请求授权:客户端在请求授权时,需带上AppKey和AppSecret。服务器验证后生成Token并返回。
  • 持续认证:在后续的请求中,客户端需携带Token,以保持授权状态。
  • Token管理:服务器需要管理Token的生命周期,包括设置过期时间,处理Token刷新等。

其他注意事项

  • 过期处理:Token的有效期应根据业务需求设置,确保安全性,同时避免频繁重新认证。
  • 多重身份验证:对于高安全性的应用,考虑使用多重身份验证,例如通过短信、电子邮件进行额外验证。
  • 日志记录:记录Token的使用和生成日志,以便于审计和问题排查。

Why AppKey 和 AppSecret 成对出现?

AppKey 和 AppSecret 是身份验证和权限管理机制中的常见组合。

在应用开发和第三方服务中,它们成对出现的原因包括以下几点:

1. 安全性

  • 加密和签名:AppSecret 是一个私有密钥,它通常用于生成加密签名。AppKey 和 AppSecret 的组合提供了一种安全验证机制,确保只有持有正确密钥的人才能成功通过身份验证。
  • 防止篡改:由于 AppKey 公开可见,AppSecret 的加入确保了请求的完整性。通过 AppSecret 生成的签名可以验证请求是否被篡改。

2. 多样性

  • 多种应用场景:一个应用可能有不同的功能模块或业务场景,这些场景需要不同的权限。使用成对的 AppKey 和 AppSecret 允许为不同的场景配置不同的权限。
  • 细粒度权限划分:在同一个 AppId 下,多个 AppKey 和 AppSecret 允许细粒度的权限控制。例如,一个 AppKey 可以用于读写权限,另一个 AppKey 可能仅用于只读权限。

3. 灵活性

  • 灵活分配权限:成对的 AppKey 和 AppSecret 机制允许灵活分配权限。不同的 AppKey 可以与不同的权限配置关联,方便根据需求进行细粒度权限划分。
  • 权限管理的方便性:通过不同的 AppKey 和 AppSecret 对,可以为不同的开发者、团队或系统分配不同的权限。这种机制提供了灵活性,使得权限管理更加方便。

4. 应用Id的统一

  • 唯一标识:AppId 用于标识特定的应用或业务。但一个 AppId 可能需要在不同场景下使用不同的权限。通过 AppKey 和 AppSecret 的组合,可以在同一个 AppId 下区分不同的权限。
  • 满足多种需求:即使在同一个业务中,也可能需要多种权限配置。成对的 AppKey 和 AppSecret 允许在统一的 AppId 下,实现多样化的权限需求。

因为要加密, 通常用在首次验证(类似登录场景),用 appKey(标记要申请的权限有哪些) + appSecret(密码, 表示你真的拥有这个权限)来申请一个token,就是我们经常用到的 accessToken(通常拥有失效时间),后续的每次请求都需要提供accessToken 表明验证权限通过。

现在有了统一的appId,此时如果针对同一个业务要划分不同的权限,比如同一功能,某些场景需要只读权限,某些场景需要读写权限。这样提供一个appId和对应的秘钥appSecret就没办法满足需求。 此时就需要根据权限进行账号分配,通常使用appKey和appSecret。

由于 appKey 和 appSecret 是成对出现的账号, 同一个 appId 可以对应多个 appKey+appSecret,这样平台就为不同的appKey+appSecret对分配不一样的权限。

可以生成两对appKey和appSecret。一个用于删除,一个用于读写,达到权限的细粒度划分。如 : appKey1 + appSecect1 只有删除权限 但是 appKey2+appSecret2 有读写权限… 这样你就可以把对应的权限 放给不同的开发者。其中权限的配置都是直接跟appKey 做关联的,appKey 也需要添加数据库索引, 方便快速查找


场景

在软件开发中,接口认证和权限管理的模式有多种不同的变种。这里简要讨论三种不同的场景,以及它们在使用中所体现的特点和优劣:

第一种场景:开放性接口(AppID = AppKey = AppSecret)

在开放性接口中,例如地图API,通常省去复杂的身份验证过程,仅依赖一个简单的AppID进行接口调用。其特点包括:

  • 简化接口调用:由于没有复杂的身份验证逻辑,开发者调用接口更加方便。这种模式适用于低安全性或公共数据接口。
  • 主要用于统计:AppID 仅用于统计用户的接口调用次数或量,而不是用于权限控制。适合数据开放或不需要高安全性的场景。
  • 安全性较低:由于没有严格的身份验证机制,这种方式的安全性较低,容易受到滥用或恶意攻击的影响。

第二种场景:固定权限配置(AppID = AppKey)

在这种场景中,每个用户有且仅有一套权限配置。这种设计方式的特点包括:

  • 简化权限管理:由于每个用户只有一个AppID和AppSecret,权限配置较为固定,不需要复杂的多密钥管理。
  • 适用于单一应用场景:当一个用户只有一种权限配置时,这种方式非常有效。减少了多密钥管理的复杂性。
  • 安全性取决于AppSecret:虽然这种方式没有AppKey的灵活性,但AppSecret仍然用于身份验证和签名,确保请求的安全性。

签名机制:签名+时间戳+随机数

通过签名机制,确保请求的真实性和防止重放攻击。这种方式的特点包括:

  • 签名生成:签名是由AppSecret、时间戳和随机数生成的,通常使用SHA-1或MD5等加密算法。签名用于验证请求的完整性和真实性。
  • 时间戳和随机数:时间戳用于防止请求的过期或重放攻击,随机数增加了签名的不可预测性,进一步提高了安全性。
  • 服务器端验证:服务器收到请求后,根据相同的签名生成方法,验证签名的正确性。如果签名一致,表明请求有效。

适用场景

  • 开放性接口:适用于公开数据和低安全性需求的场景。
  • 固定权限配置:适用于单一权限配置的场景,用户只需要AppID和AppSecret。
  • 签名机制:适用于需要确保请求真实性和防止重放攻击的场景,通常在更高安全性的接口中使用。

这三种场景提供了不同的接口认证和权限管理方式。开发者可以根据应用的具体需求选择合适的方式。在选择时,需要权衡安全性、灵活性和复杂性,以确保系统的可靠性和安全性。


签名流程

在这里插入图片描述

签名规则

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/pingmian/5780.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

安装VMware Tools报错处理(SP1)

一、添加共享文件 因为没有VMware Tools,所以补丁只能通过共享文件夹进行传输了。直接在虚拟机的浏览器下载的话,自带的IE浏览器太老了,网站打不开,共享文件夹会方便一点,大家也可以用自己的方法,能顺利上…

【Go语言快速上手(六)】管道, 网络编程,反射,用法讲解

💓博主CSDN主页:杭电码农-NEO💓   ⏩专栏分类:Go语言专栏⏪   🚚代码仓库:NEO的学习日记🚚   🌹关注我🫵带你学习更多Go语言知识   🔝🔝 GO快速上手 1. 前言2. 初识管道3. 管…

清新优雅、功能强大的后台管理模板 | 开源日报 No.238

soybeanjs/soybean-admin Stars: 7.0k License: MIT soybean-admin 是一个基于 Vue3、Vite5、TypeScript、Pinia、NaiveUI 和 UnoCSS 的清新优雅且功能强大的后台管理模板。 使用最新流行的技术栈,如 Vue3、Vite5 和 TypeScript。采用清晰的项目架构,易…

Mac M2 本地下载 Xinference

想要在Mac M2 上部署一个本地的模型。看到了Xinference 这个工具 一、Xorbits Inference 是什么 Xorbits Inference(Xinference)是一个性能强大且功能全面的分布式推理框架。可用于大语言模型(LLM),语音识别模型&…

Kubernetes 弃用Docker后 Kubelet切换到Containerd

containerd 是一个高级容器运行时,又名 容器管理器。简单来说,它是一个守护进程,在单个主机上管理完整的容器生命周期:创建、启动、停止容器、拉取和存储镜像、配置挂载、网络等。 containerd 旨在轻松嵌入到更大的系统中。Docke…

screen服务使用解析

一、为什么要使用screen服务 当我们在进行一些常见的远程操作时,通常首先会先进行远程ssh登录 或者telnet连接到远程服务器上,然后执行相关操作,或程序启动等。 1、程序所需的执行时间过长,可能需要挂载几天的那种,可…

Linux(ubuntu)—— 用户管理user 用户组group

一、用户 1.1、查看所有用户 cat /etc/passwd 1.2、新增用户 useradd 命令,我这里用的是2.4的命令。 然后,需要设置密码 passwd student 只有root用户才能用passwd命令设置其他用户的密码,普通用户只能够设置自己的密码 二、组 2.1查看…

基于ROS从零开始构建自主移动机器人:仿真和硬件

书籍:Build Autonomous Mobile Robot from Scratch using ROS:Simulation and Hardware 作者:Rajesh Subramanian 出版:Apress 书籍下载-《基于ROS从零开始构建自主移动机器人:仿真和硬件》您将开始理解自主机器人发…

aic8800 linux

编译方法参考 http://t.csdnimg.cn/epR89 aic8800 源码在 github 里。同样需要 cfg80211 和 mac80211 aic_load_fw/aic_load_fw.ko aic8800_fdrv/aic8800_fdrv.ko都放到放 .ko 的地方 src/USB/driver_fw/drivers/aic8800 就是源码,没有蓝牙的型号不需要aic_btusb …

ip地址与硬件地址的区别是什么

在数字世界的浩瀚海洋中,每一台联网的设备都需要一个独特的标识来确保信息的准确传输。这些标识,我们通常称之为IP地址和硬件地址。虽然它们都是用来识别网络设备的,但各自扮演的角色和所处的层次却大相径庭。虎观代理小二将带您深入了解IP地…

6.k8s中的secrets资源

一、Secret secrets资源,类似于configmap资源,只是secrets资源是用来传递重要的信息的; secret资源就是将value的值使用base64编译后传输,当pod引用secret后,k8s会自动将其base64的编码,反编译回正常的字符…

HTTP/1.1、HTTP/2、HTTP/3 的演变

HTTP/1.1、HTTP/2、HTTP/3 的演变 HTTP/1.1 相比 HTTP/1.0 提高了什么性能?HTTP/2 做了什么优化?HTTP/3 做了哪些优化? HTTP/1.1 相比 HTTP/1.0 提高了什么性能? HTTP/1.1 相比 HTTP/1.0 性能上的改进: 使用长连接的…

再生龙clonezilla使用方法

目录 本文相关内容的介绍服务器窗口重定向引导进入再生龙系统检查本机操作系统的引导模式 再生龙基础功能选择选择 device-image选择ssh_server 网络配置ssh_server 配置ssh_server 镜像存储路径 再生龙抓取操作系统抓取镜像的命名 再生龙恢复操作系统拉取镜像的选择 本文相关内…

【16-Ⅰ】Head First Java 学习笔记

HeadFirst Java 本人有C语言基础,通过阅读Java廖雪峰网站,简单速成了java,但对其中一些入门概念有所疏漏,阅读本书以弥补。 第一章 Java入门 第二章 面向对象 第三章 变量 第四章 方法操作实例变量 第五章 程序实战 第六章 Java…

收藏:关于闭包表

参考视频:【IT老齐513】经典树形数据结构-闭包表_哔哩哔哩_bilibili, 这个视频系列的确不错,500多个了。 闭包表,其实就是用来做树形结构的时候,如何快速找到某个节点下的所有后代节点,用两张表去完成&…

机器学习实战-聚类算法

聚类算法是一种无监督学习的算法,用于将数据集中的数据分成不同的聚类或组。聚类算法是数据挖掘和机器学习领域中常见的技术之一,具有广泛的应用。 以下是聚类算法的一些知识点: 聚类算法的目的是将数据集划分为不同的组,使得组内…

C++ 矩阵

目录 了解矩阵的数学原理(大学线性代数) 矩阵及转置矩阵 矩阵乘法 矩阵快速幂 相伴矩阵模板 [相伴矩阵,快速矩阵幂]CSES1722 Fibonacci Numbers 了解矩阵的数学原理(大学线性代数) 矩阵及转置矩阵 这里A就是一个矩阵&…

uniapp 桌面应用插件 Ba-Launcher

简介(下载地址) Ba-Launcher 可以让你的应用成为简单的桌面应用,如需扩展功能,请联系我。 截图展示 可关注博客,实时更新最新插件: uniapp 常用原生插件大全 使用方法 使用方法也很简单,在插…

PG数据库结构与oracle比较

1.数据库集簇逻辑结构 数据库集簇概念:一个大的数据库是由若干个小的数据库组成,实现数据的隔离存放,在概念上应该是与mysql一样的 在mysql中可以用show database列出数据库 PG中用\l 数据库对象存放在数据库中: PG中的所有数据…

计算机英文论文常见错误写作习惯3

目录 第一部分 Numbers and Equations ‘such as’ and ‘etc.’ 第二部分 第一部分 Numbers and Equations 两个非常常见的错误是关于阿拉伯数字和方程式的表示。中国作家通常写阿拉伯数字,而不是拼出单词。然而,使用阿拉伯数字本身并不是一个错误…