ज़्यादा सुरक्षा के लिए हैशिंग टोकन

Apigee Edge दस्तावेज़ देखा जा रहा है.
Apigee X दस्तावेज़ पर जाएं.
जानकारी

डेटाबेस की सुरक्षा का उल्लंघन होने पर, OAuth ऐक्सेस और टोकन रीफ़्रेश करने के लिए, अपने Edge संगठन में अपने-आप टोकन हैश करने की सुविधा चालू की जा सकती है. यह सुविधा चालू होने पर, Edge अपने-आप जनरेट किए गए नए OAuth ऐक्सेस का हैश किया गया वर्शन बनाता है और आपके तय किए गए एल्गोरिदम का इस्तेमाल करके टोकन रीफ़्रेश करता है. (मौजूदा टोकन को बल्क-हैश करने के बारे में जानकारी यहां दी गई है.) एपीआई कॉल में हैश नहीं किए गए टोकन का इस्तेमाल किया जाता है और Edge, डेटाबेस में मौजूद हैश किए गए वर्शन से उनकी पुष्टि करता है.

अगर आप Edge Cloud के ग्राहक हैं, तो

अगर आप Edge क्लाउड के ग्राहक हैं, तो अपने संगठन के लिए हैशिंग की सुविधा चालू करने के लिए, Apigee की सहायता टीम से संपर्क करें. साथ ही, मौजूदा टोकन को बल्क में हैश करने का विकल्प भी चुना जा सकता है.

अगर आप Private Cloud के ग्राहक हैं, तो

निजी क्लाउड एडमिन के लिए Edge, नीचे दिए गए मैनेजमेंट एपीआई कॉल का इस्तेमाल करके संगठन-लेवल की इन प्रॉपर्टी को सेट करके टोकन हैशिंग चालू कर सकता है:

features.isOAuthTokenHashingEnabled = true

features.OAuthTokenHashingAlgorithm = SHA1 | SHA256 | SHA384 | SHA512 | PLAIN

अगर आपके पास हैश किए गए टोकन मौजूद हैं और आपको उनकी समयसीमा खत्म होने तक उन्हें बनाए रखना है, तो अपने संगठन में इन प्रॉपर्टी को सेट करें. यहां हैशिंग एल्गोरिदम, मौजूदा एल्गोरिदम से मैच करता है. उदाहरण के लिए, SHA1, पुराना EDGE डिफ़ॉल्ट है. अगर टोकन हैश नहीं किए गए थे, तो PLAIN का इस्तेमाल करें.

features.isOAuthTokenFallbackHashingEnabled = true

features.OAuthTokenFallbackHashingAlgorithm = SHA1 | SHA256 | SHA384 | SHA512 | PLAIN

टोकन हैशिंग चालू करने के लिए, यहां एक सैंपल एपीआई कॉल दिया गया है. पेलोड में संगठन की सभी मौजूदा प्रॉपर्टी शामिल करना न भूलें. ऐसा न करने पर, संगठन की सभी मौजूदा प्रॉपर्टी सिर्फ़ उन प्रॉपर्टी से ओवरराइट हो जाती हैं जिन्हें आपने इस कॉल के साथ सेट किया है.

curl -u email:password -X PUT -H "Content-type:application/xml" https://host:port/v1/o/{myorg} -d \
"<Organization type="trial" name="MyOrganization">
    <Properties>
        <Property name="features.isOAuthTokenHashingEnabled">true</Property>
        <Property name="features.OAuthTokenHashingAlgorithm">SHA256</Property>
        <Property name="features.isOAuthTokenFallbackHashingEnabled">true</Property>
        <Property name="features.OAuthTokenFallbackHashingAlgorithm">SHA1</Property>
        <Property...(an existing property)
        <Property...(an existing property)
        <Property...(an existing property)
    </Properties>
</Organization>"