getstream:将 API 密钥暴露给 public 是否安全?
getstream: is it safe to expose the API key to the public?
我注意到通知源上的 GET
响应包含 API 键的 next
属性。不是秘密,只是 API 密钥。
我很好奇将其暴露给最终用户是否安全?
示例:
"next": "/api/v1.0/feed/notification/user8/?id_lt=8a4ba960-76fc-11e7-8080-800139637857&api_key=blahblahblahblah&limit=1&location=unspecified&offset=0"
对于大多数调用,您发送到我们任何 API 端点的数据有效负载都使用您的 API 秘密编码为 JSON Web 令牌有效负载 header .并且猜测您很长 API 正确编码任何内容的秘密将花费很长时间,所以是的,我们认为它是安全的。
此外,您不能以任何方式使用 API 凭据登录仪表板,因此您的帐单信息是安全的(不过我们仍然建议在仪表板中打开 two-factor 身份验证)
我注意到通知源上的 GET
响应包含 API 键的 next
属性。不是秘密,只是 API 密钥。
我很好奇将其暴露给最终用户是否安全?
示例:
"next": "/api/v1.0/feed/notification/user8/?id_lt=8a4ba960-76fc-11e7-8080-800139637857&api_key=blahblahblahblah&limit=1&location=unspecified&offset=0"
对于大多数调用,您发送到我们任何 API 端点的数据有效负载都使用您的 API 秘密编码为 JSON Web 令牌有效负载 header .并且猜测您很长 API 正确编码任何内容的秘密将花费很长时间,所以是的,我们认为它是安全的。
此外,您不能以任何方式使用 API 凭据登录仪表板,因此您的帐单信息是安全的(不过我们仍然建议在仪表板中打开 two-factor 身份验证)