私は自分の質問への答えを見つけた
HTTPヘッダとしてを使用tldr。私は@ adrian-hallに私を最も満足させる答えを与えるのに十分な情報を与えていないと思うので、ここでいくつかの文脈を与えます:
私はAzureに移行する前にAzure Mobile Services App Servicesを使用していましたが、主にWindowsストアアプリのコンテキストでEasy Tablesを使用していました。最初は、私の簡単なテーブルが「アプリケーションキーで誰」に設定して、そして私のアプリでテーブルを消費するために、私はMobileServiceClient Nugetパッケージに沿って、コードのこのビットを与えられました。その後
var client = new window.WindowsAzure.MobileServiceClient(
"https://[my service name].azure-mobile.net/",
"[application key]"
);
私はWindows App Storeではなく、http経由でアクセスしたい同じApp Service上にいくつかのテーブルを作成しましたが、認証するためにアプリケーションキーを使用する方法を理解することができませんでした。 'しかし、明らかにそれはかなり厄介です - 誰がURLとテーブル名を知っている人は、その権限レベルを持っている私のテーブルから行を読み書きし、削除することができます!
しかし、私は今何ヶ月もその状況を抱えていました。私のビジネスはハッカーやその他の人にとって興味深いターゲットではないと思います。
しかし私はとにかくセキュリティをもっと強くしたいと決めたので、というアプリケーションキーで認証して、既存のアプリケーションを変更する必要はありませんでした。
私は私のWindowsストアアプリにMobileServiceClientためNugetパッケージに周り掘り始め、MobileServiceClient
オブジェクトは、それが出て行く前に、私は要求を見ることができるように、私は、コールバックを与えることができるwithFilter
方法を、持っていることがわかりました。私はURLとヘッダを見て認証の詳細を見ることができるようにリクエストを見つけることができました。それは単なるヘッダであることが判明しました:"X-ZUMO-APPLICATION": '[application key]'
。それを使用するだけで私にとって完璧な解決策です。今、私はすべてのテーブルを「誰でも」ではなく「アプリケーションキーを持つ人」に設定して、ちょっとしたセキュリティを確保することができます。 HTTPSヘッダーは暗号化されているので、セキュリティは十分です。