理解接口对接的授权

授权管理,简单介绍一下2种方式。1)apikey  2)oauth(Open Authorization)

   一)apikey

    api(Application Programming Interface) key 就是一个秘钥。

    简介一下google的apikey的含义,通过学习google的APIKey来了解一下什么是APIkey。                                 
    本指南介绍了如何为 GCP 应用创建 API 密钥以及如何设置 API 密钥限制。
    API 密钥是一个简单的加密字符串,可以在调用某些不需要访问私有用户数据的 API 时使用。
API 密钥对浏览器和没有后端服务器的移动应用等客户端非常有用。API 密钥用于跟踪与项目关联的 API 请求以进行配额计算和结算。
    API 密钥具有重要限制,例如:
    所有 GCP 服务都允许使用服务帐号等凭据进行访问。但是,仅有限数量的 GCP 服务允许只使用 API 密钥(无需同时使用其他类型的凭据)进行访问:
        Google Cloud Natural Language API
        Google Cloud Speech API
        Google Cloud Translation API
        Google Cloud Vision API

    API 密钥不会识别发出 API 请求的用户或应用,因此您无法只将访问权限授予特定用户或服务帐号。
    他人更容易发现和使用您的 API 密钥。


    因此,我们建议改用标准身份验证流程。但是,少数情况下 API 密钥更合适。例如,如果您要开发需要使用 Google Cloud Translation API 
    但不需要后端服务器的移动应用,则 API 密钥是对该 API 进行身份验证的最简单方法。在大多数情况下,我们建议让您的应用与处理 Google Cloud Platform 
    服务身份验证和调用的后端服务器进行通信
    
-*-创建 API 密钥
    要创建 API 密钥,您必须为帐号授予当前项目的初始编辑者角色 (roles/editor)。如需了解详情,请参阅原初角色。
要创建 API 密钥,请执行以下操作:
    1)导航到 GCP Console 中的 API 和服务→凭据面板。
    2)选择创建凭据,然后从下拉菜单中选择 API 密钥。
    3)点击创建按钮。您新建的密钥将显示在已创建 API 密钥对话框中。
    
-*-使用 API 密钥
    将 API 密钥作为查询参数传递给 REST API 调用,格式如下。将 API_KEY 替换为您的 API 密钥。
    key=API_KEY

    例如,为针对 Cloud Natural Language API 的 documents.analyzeEntities 请求传递 API 密钥:
    POST https://language.googleapis.com/v1/documents:analyzeEntities?key=API_KEY
    
-*-保护 API 密钥
    在您的应用中使用 API 密钥时,请注意确保 API 密钥的安全。公开泄露凭据可能会导致您的帐号遭盗用,
这可能会使您的帐号产生预料之外的费用。为帮助确保 API 密钥的安全,请遵循以下最佳做法:
    不要直接在代码中嵌入 API 密钥。嵌入代码中的 API 密钥可能会被意外泄露给公众。例如,您可能忘记从共享的代码中移除密钥。
您可以将 API 密钥存储在环境变量或应用的源代码树之外的文件中,而不是将 API 密钥嵌入应用中。
    不要将 API 密钥存储在应用的源代码树内的文件中。如果将 API 密钥存储在文件中,请将文件保留在应用的源代码树之外,这有助于
确保密钥最终不会进入源代码控制系统。如果您使用公共源代码管理系统(如 GitHub),这种做法尤为重要。
    设置应用和 API 密钥限制。通过添加限制,您可以降低 API 密钥被盗用时造成的影响。
    删除不需要的 API 密钥以最大限度地减少遭到攻击的风险。
    定期重新生成 API 密钥。您可以在“凭据”页面中,针对每个密钥点击重新生成密钥,从而重新生成 API 密钥。然后,更新您的应用以
使用新生成的密钥。生成替换密钥后,旧密钥将在 24 小时后失效。
    公开发布代码前,先检查您的代码,确保您的代码不包含 API 密钥或任何其他私密信息,然后再公开代码。
    
-*-为 API 密钥添加限制
    默认情况下,API 密钥不受限制。不受限制的密钥会带来安全方面的问题,因为用户可以公开查看这样的密钥,
    例如从浏览器中查看,或者可以在密钥所在的设备上访问。

对于生产应用,请同时设置应用和 API 限制。
    1)导航到 GCP Console 中的 API 和服务→凭据面板。
    2)选择现有 API 密钥的名称。限制部分显示在页面底部。
    -**-应用限制
        应用限制用于指定哪些网站、IP 地址或应用可以使用 API 密钥。您应根据应用类型添加应用限制。每个 API 密钥只能设置一种限制类型。
        
        1)在密钥限制部分中选择应用限制标签页。
        2)根据您的应用需要选择限制类型。若要为任意限制添加多个值,请先键入第一个值,然后按 Enter 键。重复该操作步骤添加多个值。
            <> 无
            <> HTTP 引荐来源网址(网址)
            <> IP 地址(网络服务器,Cron作用等)
            <> Android 应用
            <> iOS应用
    
    -**-API限制
        API 限制可指定此秘钥可调用的API
            <>不限制秘钥
               此秘钥可调用而已API
            <> 限制秘钥
                选择此秘钥可使用的API
                
                
    添加 HTTP 限制    
        >如果您的网域同时支持 HTTP 和 HTTPS,则必须单独添加这两个限制    


 

你可能感兴趣的:(linux)