如何使用 Tyk API 管理(或任何其他 API 网关)保护内部 API?
How is an internal API secured using Tyk API Management (or any other API Gateway)?
我有一个内部托管的 REST API(用 .Net Core 编写,WebAPI)。
我已经成功地在 Auth Token 模式下使用 Tyk API 管理进行了设置。
这允许外部呼叫者访问本地网络之外的API。
但是……明明在内网上,API是完全开放的。我更喜欢一些方法来保护它,但除了阻止访问对 Tyk API 管理服务器以外的任何东西的调用,我已经画了一个空白。
实现此目标的最佳方法是什么?
您可以使用 Tyk API gateway 通过三种方式实现它,所有这些都需要将一些小的代理逻辑放在您的应用程序(如 nginx)之上或直接放在您的应用程序逻辑中。
首先,您可以要求在 URL 或 Header 中提供一些内部秘密,并配置 Tyk 在每个请求中发送它。
第二个选项是配置双向 TLS 设置,您的 API 将需要一些特定的白名单客户端证书,并且您将配置 Tyk 以使用给定证书发送所有请求。
第三个选项与 Tyk 没有太大关系,您可以将防火墙放在 API 后面并将 Tyk IP 列入白名单。
希望对您有所帮助!
我有一个内部托管的 REST API(用 .Net Core 编写,WebAPI)。
我已经成功地在 Auth Token 模式下使用 Tyk API 管理进行了设置。
这允许外部呼叫者访问本地网络之外的API。
但是……明明在内网上,API是完全开放的。我更喜欢一些方法来保护它,但除了阻止访问对 Tyk API 管理服务器以外的任何东西的调用,我已经画了一个空白。
实现此目标的最佳方法是什么?
您可以使用 Tyk API gateway 通过三种方式实现它,所有这些都需要将一些小的代理逻辑放在您的应用程序(如 nginx)之上或直接放在您的应用程序逻辑中。
首先,您可以要求在 URL 或 Header 中提供一些内部秘密,并配置 Tyk 在每个请求中发送它。
第二个选项是配置双向 TLS 设置,您的 API 将需要一些特定的白名单客户端证书,并且您将配置 Tyk 以使用给定证书发送所有请求。
第三个选项与 Tyk 没有太大关系,您可以将防火墙放在 API 后面并将 Tyk IP 列入白名单。
希望对您有所帮助!