モバイルバックエンドAPIキーのセキュリティ

マイケル

APIサーバーを呼び出すモバイルアプリケーションを開発しているとします。APIサーバーはAPIキーによって保護されています。

APIキーは盗まれる可能性があるため、モバイルアプリケーション内にハードコーディングできません。

APIキーを保護するにはどうすればよいですか?

bsheps

その問題は通常どのように解決されますか?

(保護しようとしているAPIキーは、所有していないAPIサービス用であるようです。)

1つのアプローチは、認証サーバーを使用することです。プライベートAPIキーは認証サーバーに保持され、有効なログイン後にのみ共有されます。

では、これはどのように機能しますか?

  • モバイルクライアントのユーザーがログインとパスワードを入力します
  • これらの資格情報は認証サーバーに送信され、そこで検証されます
  • ログインが有効な場合、APIキーがモバイルクライアントに送信されます

アーキテクチャ的には、2つの異なるサーバーを残す別個の認証サーバーが必要になります。

  1. 使用するためにプライベートAPIキーが必要な一部のAPIキーサーバー

  2. 認証サーバー(ユーザーのログインを確認し、プライベートAPIキーを交換するために使用されます)

ここに画像の説明を入力してください

2番目のアプローチは、パススルーサーバーを使用することです。このアプローチでは、プライベートAPIキーが共有されることはありません。パススルーサーバーに認証を追加することは可能ですが、必須ではありません。

では、これはどのように機能しますか?

  • モバイルユーザーは、APIからのデータをパススルーサーバーに接続します
  • パススルーサーバーは、(保存されているプラ​​イベートAPIキーを使用して)API呼び出しを行います
  • APIサーバーは、パススルーサーバーにデータで応答します
  • パススルーサーバーは、API応答をモバイルアプリに転送します

ここに画像の説明を入力してください

この場合、パススルーサーバーを所有しているため、APIキーを共有する必要はなく、ユーザー認証はオプションです。

この記事はインターネットから収集されたものであり、転載の際にはソースを示してください。

侵害の場合は、連絡してください[email protected]

編集
0

コメントを追加

0

関連記事

分類Dev

Laravelバックエンド(API)ルートとログインページのセキュリティ

分類Dev

モバイルアプリケーションクライアントのバックエンドdjangoにCSRFセキュリティを使用する方法

分類Dev

Springをモバイルアプリのバックエンドとして使用する場合のセキュリティ上の懸念

分類Dev

ハイブリッドモバイルアプリのセキュリティ

分類Dev

RESTインターフェースのセキュリティ、解析を使用したバックエンド

分類Dev

ハイブリッドモバイルアプリのJavaScriptセキュリティリスク

分類Dev

セキュリティ:モバイルサインアップとSMS確認コード

分類Dev

バックエンドのurIセキュリティを改善する方法は?

分類Dev

FirebaseStorageアップロードタスク-コンテンツリゾルバーのセキュリティ例外

分類Dev

Kerasシーケンシャルモデルの最大セキュリティバッチサイズ

分類Dev

AWS セキュリティ グループのアウトバウンド クエリ

分類Dev

スキーマを使用してバックエンドにセキュリティとデータの非整合性チェックを適用するのに最適なモジュールはどれですか?

分類Dev

リアルタイムメッセンジャーモバイルアプリのFirebaseセキュリティルール

分類Dev

一部のモバイルユーザーのSSLセキュリティエラー

分類Dev

以前のFirestoreセキュリティルールバージョンにロールバックする方法

分類Dev

以前のFirestoreセキュリティルールバージョンにロールバックする方法

分類Dev

Azureモバイルアプリサービスのセキュリティ

分類Dev

Bluemixモバイルアプリケーションのセキュリティ-ユーザー認証

分類Dev

GETリクエストデータをページモデルのプロパティに具体的にバインドすることで、どのような種類のセキュリティの脆弱性を導入できますか?

分類Dev

webappとandroidアプリでSpringMVCバックエンドのセキュリティを処理する方法は?

分類Dev

NodeJS / express-パブリックAPIエンドポイントのセキュリティ

分類Dev

Grails-Springのセキュリティループホール:[ドット]によるURLバイパス

分類Dev

SpringBootのグローバルメソッドセキュリティ

分類Dev

iOSコルドバアプリでテクスチャをレンダリングする際のセキュリティエラー

分類Dev

Springバックエンドセキュリティと通信するAngularフロントエンド

分類Dev

Javascript | コールバック関数のセキュリティを理解する

分類Dev

モックセッションを使用してセキュリティをバイパスするMockMvc

分類Dev

モックセッションを使用してセキュリティをバイパスするMockMvc

分類Dev

APPからPHPサーバーへのクロスドメイン通信セキュリティ

Related 関連記事

  1. 1

    Laravelバックエンド(API)ルートとログインページのセキュリティ

  2. 2

    モバイルアプリケーションクライアントのバックエンドdjangoにCSRFセキュリティを使用する方法

  3. 3

    Springをモバイルアプリのバックエンドとして使用する場合のセキュリティ上の懸念

  4. 4

    ハイブリッドモバイルアプリのセキュリティ

  5. 5

    RESTインターフェースのセキュリティ、解析を使用したバックエンド

  6. 6

    ハイブリッドモバイルアプリのJavaScriptセキュリティリスク

  7. 7

    セキュリティ:モバイルサインアップとSMS確認コード

  8. 8

    バックエンドのurIセキュリティを改善する方法は?

  9. 9

    FirebaseStorageアップロードタスク-コンテンツリゾルバーのセキュリティ例外

  10. 10

    Kerasシーケンシャルモデルの最大セキュリティバッチサイズ

  11. 11

    AWS セキュリティ グループのアウトバウンド クエリ

  12. 12

    スキーマを使用してバックエンドにセキュリティとデータの非整合性チェックを適用するのに最適なモジュールはどれですか?

  13. 13

    リアルタイムメッセンジャーモバイルアプリのFirebaseセキュリティルール

  14. 14

    一部のモバイルユーザーのSSLセキュリティエラー

  15. 15

    以前のFirestoreセキュリティルールバージョンにロールバックする方法

  16. 16

    以前のFirestoreセキュリティルールバージョンにロールバックする方法

  17. 17

    Azureモバイルアプリサービスのセキュリティ

  18. 18

    Bluemixモバイルアプリケーションのセキュリティ-ユーザー認証

  19. 19

    GETリクエストデータをページモデルのプロパティに具体的にバインドすることで、どのような種類のセキュリティの脆弱性を導入できますか?

  20. 20

    webappとandroidアプリでSpringMVCバックエンドのセキュリティを処理する方法は?

  21. 21

    NodeJS / express-パブリックAPIエンドポイントのセキュリティ

  22. 22

    Grails-Springのセキュリティループホール:[ドット]によるURLバイパス

  23. 23

    SpringBootのグローバルメソッドセキュリティ

  24. 24

    iOSコルドバアプリでテクスチャをレンダリングする際のセキュリティエラー

  25. 25

    Springバックエンドセキュリティと通信するAngularフロントエンド

  26. 26

    Javascript | コールバック関数のセキュリティを理解する

  27. 27

    モックセッションを使用してセキュリティをバイパスするMockMvc

  28. 28

    モックセッションを使用してセキュリティをバイパスするMockMvc

  29. 29

    APPからPHPサーバーへのクロスドメイン通信セキュリティ

ホットタグ

アーカイブ