Băm mã thông báo để tăng cường tính bảo mật

Bạn đang xem tài liệu về Apigee Edge.
Chuyển đến Tài liệu về Apigee X.
thông tin

Để bảo vệ quyền truy cập OAuth và mã làm mới trong trường hợp xảy ra vi phạm bảo mật cơ sở dữ liệu, bạn có thể bật tính năng tự động băm mã thông báo trong tổ chức Edge của bạn. Khi tính năng này được bật, Edge tự động tạo phiên bản băm cho mã truy cập OAuth mới tạo và làm mới mã thông báo bằng cách sử dụng thuật toán mà bạn chỉ định. (Sau đây là thông tin về việc băm hàng loạt các mã thông báo hiện có.) Chiến lược phát hành đĩa đơn các mã thông báo chưa được băm sẽ được dùng trong lệnh gọi API và Edge sẽ xác thực các mã này dựa trên các phiên bản đã băm trong cơ sở dữ liệu.

Nếu bạn là khách hàng của Edge Cloud

Nếu bạn là khách hàng của Edge, hãy liên hệ với Nhóm hỗ trợ Apigee để bật tính năng băm cho và không bắt buộc phải băm hàng loạt các mã thông báo hiện có.

Nếu bạn là khách hàng sử dụng dịch vụ Edge dành cho Private Cloud

Dịch vụ Edge dành cho quản trị viên Đám mây riêng tư có thể bật tính năng băm mã thông báo bằng cách đặt các giá trị này các thuộc tính cấp tổ chức bằng lệnh gọi API quản lý như minh hoạ bên dưới:

features.isOAuthTokenHashingEnabled = true

features.OAuthTokenHashingAlgorithm = SHA1 | SHA256 | SHA384 | SHA512 | PLAIN

Nếu bạn hiện có các mã thông báo đã băm và muốn giữ lại các mã này cho đến khi hết hạn, hãy đặt giá trị các tài sản sau đây trong tổ chức của bạn, trong đó thuật toán băm khớp với (ví dụ: SHA1, giá trị mặc định cũ của Edge). Nếu mã thông báo chưa được băm, hãy sử dụng NHẤN.

features.isOAuthTokenFallbackHashingEnabled = true

features.OAuthTokenFallbackHashingAlgorithm = SHA1 | SHA256 | SHA384 | SHA512 | PLAIN

Dưới đây là một lệnh gọi API mẫu để bật tính năng băm mã thông báo. Hãy nhớ bao gồm tất cả những thông tin thuộc tính của tổ chức trong tải trọng. Nếu không, tất cả các thuộc tính hiện có của tổ chức sẽ chỉ được ghi đè bởi các thuộc tính bạn đặt bằng lệnh gọi này.

curl -u email:password -X PUT -H "Content-type:application/xml" https://host:port/v1/o/{myorg} -d \
"<Organization type="trial" name="MyOrganization">
    <Properties>
        <Property name="features.isOAuthTokenHashingEnabled">true</Property>
        <Property name="features.OAuthTokenHashingAlgorithm">SHA256</Property>
        <Property name="features.isOAuthTokenFallbackHashingEnabled">true</Property>
        <Property name="features.OAuthTokenFallbackHashingAlgorithm">SHA1</Property>
        <Property...(an existing property)
        <Property...(an existing property)
        <Property...(an existing property)
    </Properties>
</Organization>"