Хеширование токенов для дополнительной безопасности

Вы просматриваете документацию Apigee Edge .
Перейдите к документации Apigee X.
информация

Чтобы защитить доступ OAuth и обновить токены в случае нарушения безопасности базы данных, вы можете включить автоматическое хеширование токенов в вашей Edge-организации. Когда эта функция включена, Edge автоматически создает хешированную версию вновь сгенерированных токенов доступа и обновления OAuth, используя указанный вами алгоритм. (Информация о массовом хешировании существующих токенов приведена ниже.) Нехешированные токены используются в вызовах API, и Edge проверяет их на соответствие хешированным версиям в базе данных.

Если вы являетесь клиентом Edge Cloud

Если вы являетесь клиентом Edge Cloud, обратитесь в службу поддержки Apigee, чтобы включить хеширование в вашей организации и, при необходимости, выполнить массовое хеширование существующих токенов.

Если вы являетесь клиентом Edge for Private Cloud

Администраторы Edge для частного облака могут включить хеширование токенов, установив эти свойства на уровне организации с помощью вызова API управления, показанного ниже:

features.isOAuthTokenHashingEnabled = true

features.OAuthTokenHashingAlgorithm = SHA1 | SHA256 | SHA384 | SHA512 | PLAIN

Если у вас есть существующие хешированные токены и вы хотите сохранить их до истечения срока их действия, установите следующие свойства в своей организации, где алгоритм хеширования соответствует существующему алгоритму (например, SHA1, бывший вариант Edge по умолчанию). Если токены не были хешированы, используйте PLAIN.

features.isOAuthTokenFallbackHashingEnabled = true

features.OAuthTokenFallbackHashingAlgorithm = SHA1 | SHA256 | SHA384 | SHA512 | PLAIN

Вот пример вызова API для включения хеширования токена. Обязательно включите в полезные данные все существующие свойства организации. Если вы этого не сделаете, все существующие свойства организации будут перезаписаны только теми свойствами, которые вы установили с помощью этого вызова.

curl -u email:password -X PUT -H "Content-type:application/xml" https://host:port/v1/o/{myorg} -d \
"<Organization type="trial" name="MyOrganization">
    <Properties>
        <Property name="features.isOAuthTokenHashingEnabled">true</Property>
        <Property name="features.OAuthTokenHashingAlgorithm">SHA256</Property>
        <Property name="features.isOAuthTokenFallbackHashingEnabled">true</Property>
        <Property name="features.OAuthTokenFallbackHashingAlgorithm">SHA1</Property>
        <Property...(an existing property)
        <Property...(an existing property)
        <Property...(an existing property)
    </Properties>
</Organization>"