Haszowanie tokenów dla większego bezpieczeństwa

Przeglądasz dokumentację Apigee Edge.
Otwórz dokumentację Apigee X.
Informacje

Aby chronić dostęp OAuth i odświeżać tokeny w przypadku naruszenia bezpieczeństwa bazy danych, możesz włączyć automatyczne szyfrowanie tokenów w organizacji Edge. Gdy ta funkcja jest włączona, Edge automatycznie tworzy zaszyfrowaną wersję nowo wygenerowanego dostępu OAuth i tokenów odświeżania przy użyciu określonego algorytmu. (poniżej znajdziesz informacje o zbiorczym szyfrowaniu istniejących tokenów). Tokeny niezaszyfrowane są używane w wywołaniach interfejsu API, a Edge weryfikuje je względem zahaszowanych wersji w bazie danych.

Jeśli korzystasz z Edge Cloud

Jeśli korzystasz z Edge Cloud, skontaktuj się z zespołem pomocy Apigee, aby włączyć szyfrowanie w organizacji i opcjonalnie zbiorczo zaszyfrować istniejące tokeny.

Jeśli jesteś klientem Edge for Private Cloud

Administratorzy Edge dla Private Cloud mogą włączyć szyfrowanie tokenów, ustawiając te właściwości na poziomie organizacji za pomocą pokazanego poniżej wywołania interfejsu Management API:

features.isOAuthTokenHashingEnabled = true

features.OAuthTokenHashingAlgorithm = SHA1 | SHA256 | SHA384 | SHA512 | PLAIN

Jeśli masz już zaszyfrowane tokeny i chcesz je zachować do momentu ich wygaśnięcia, ustaw w organizacji poniższe właściwości, w których algorytm szyfrowania będzie zgodny z istniejącym algorytmem (na przykład SHA1 – poprzednia wartość domyślna Edge). Jeśli tokeny nie zostały zaszyfrowane, użyj PLAIN.

features.isOAuthTokenFallbackHashingEnabled = true

features.OAuthTokenFallbackHashingAlgorithm = SHA1 | SHA256 | SHA384 | SHA512 | PLAIN

Oto przykładowe wywołanie interfejsu API umożliwiające włączenie haszowania tokenów. Pamiętaj, by w ładunku uwzględnić wszystkie istniejące właściwości organizacji. Jeśli tego nie zrobisz, wszystkie istniejące usługi organizacji zostaną zastąpione tylko właściwościami skonfigurowanymi w tym wywołaniu.

curl -u email:password -X PUT -H "Content-type:application/xml" https://host:port/v1/o/{myorg} -d \
"<Organization type="trial" name="MyOrganization">
    <Properties>
        <Property name="features.isOAuthTokenHashingEnabled">true</Property>
        <Property name="features.OAuthTokenHashingAlgorithm">SHA256</Property>
        <Property name="features.isOAuthTokenFallbackHashingEnabled">true</Property>
        <Property name="features.OAuthTokenFallbackHashingAlgorithm">SHA1</Property>
        <Property...(an existing property)
        <Property...(an existing property)
        <Property...(an existing property)
    </Properties>
</Organization>"