Hash-Tokens für zusätzliche Sicherheit

Sie sehen die Dokumentation zu Apigee Edge.
Zur Apigee X-Dokumentation
weitere Informationen

Um den OAuth-Zugriff zu schützen und Tokens bei einer Sicherheitsverletzung der Datenbank zu aktualisieren, können Sie in Ihrer Edge-Organisation das automatische Token-Hashing aktivieren. Ist die Funktion aktiviert, so erstellt Edge automatisch eine gehashte Version neu generierter OAuth-Zugriffs- und Aktualisierungstokens mit dem von Ihnen angegebenen Algorithmus. (Informationen zum Bulk-Hashing vorhandener Tokens folgen.) Die nicht gehashten Tokens werden in API-Aufrufen verwendet und Edge validiert sie anhand der Hash-Versionen in der Datenbank.

Wenn Sie Edge Cloud-Kunde sind

Wenn Sie Edge-Cloud-Kunde sind, wenden Sie sich an den Apigee-Support, um die Hash-Technologie in Ihrer Organisation zu aktivieren und optional vorhandene Tokens im Bulk zu hashen.

Wenn Sie ein Edge for Private Cloud-Kunde sind

Edge for Private Cloud-Administratoren können Token-Hashing aktivieren, indem sie diese Attribute auf Organisationsebene mit dem unten gezeigten Verwaltungs-API-Aufruf festlegen:

features.isOAuthTokenHashingEnabled = true

features.OAuthTokenHashingAlgorithm = SHA1 | SHA256 | SHA384 | SHA512 | PLAIN

Wenn Sie bereits gehashte Tokens haben und diese bis zum Ablaufdatum behalten möchten, legen Sie folgende Eigenschaften in Ihrer Organisation fest, wobei der Hashing-Algorithmus mit dem vorhandenen Algorithmus übereinstimmt (z. B. SHA1, der frühere Edge-Standard). Wenn die Tokens nicht gehasht wurden, verwenden Sie PLAIN.

features.isOAuthTokenFallbackHashingEnabled = true

features.OAuthTokenFallbackHashingAlgorithm = SHA1 | SHA256 | SHA384 | SHA512 | PLAIN

Hier ist ein Beispiel für einen API-Aufruf zum Aktivieren des Token-Hashing. Achten Sie darauf, alle vorhandenen Organisationsattribute in die Nutzlast einzubeziehen. Andernfalls werden alle vorhandenen Organisationsattribute nur mit den Attributen überschrieben, die Sie mit diesem Aufruf festgelegt haben.

curl -u email:password -X PUT -H "Content-type:application/xml" https://host:port/v1/o/{myorg} -d \
"<Organization type="trial" name="MyOrganization">
    <Properties>
        <Property name="features.isOAuthTokenHashingEnabled">true</Property>
        <Property name="features.OAuthTokenHashingAlgorithm">SHA256</Property>
        <Property name="features.isOAuthTokenFallbackHashingEnabled">true</Property>
        <Property name="features.OAuthTokenFallbackHashingAlgorithm">SHA1</Property>
        <Property...(an existing property)
        <Property...(an existing property)
        <Property...(an existing property)
    </Properties>
</Organization>"