私は残りのAPIを認証で保護しようとしているので、信頼できるアプリケーションだけがこのAPIを消費する可能性があります。私はベストプラクティスとガイドを探していましたが、現実の例で実際にそのことを説明している人はいません。残りのAPIをjwtで保護する
私はこれに似jsonwebtoken認証作成:これは私がその後、APIへのすべての要求を渡すことができ、トークンを返す、[OK]を動作しますが、どのように私はアプリはそのトークンや用途を見出す作るん
if(!user){
res.json({success:false, message: 'auth failed, user not found'});
} else {
var token = jwt.sign(user, app.get('superSecret'), {
expiresIn: 1440 //24 hours
});
res.json({
success: true,
message: 'token generated',
token: token
});
}
を代わりに手動でapi呼び出しごとにトークンを渡しますか?
ほとんどの場合、アプリ内で特別なapi-keyを生成してその情報をクライアントのアプリに含めてトークンのように動作させることができ、サーバーから新しいトークンをリクエストする必要はありません。
私は安心してサービスを提供するために、どのように動作しますか、または信頼できるアプリケーションキーを作成するにはどうすればよいですか?
はい、これは私を少し助けました。ユーザーパートなしでAPI認証を行うようにします。アプリ内でAPIを使用できますが、そのアプリケーションのすべてのユーザーはAPIにアクセスできます。 –
APIにアクセスする前にログインする必要があります。例えば、外ではPostmanを使用してエンドポイントにアクセスすることができます。 – nickcorin
しかし、もしあなたがサーバー側にトークンを保管したらどうしてトークンに行くのですか?そうした場合、セッションクッキーを使うことができます。そしてあなたのトークンのペイロードをデコードできるとはかなり確信していますが、あなたはそれから「スーパークレジット」を得ることはできません。これはトークンをより良く理解する素晴らしい記事です:https://auth0.com/blog/ten-things-you-知っておくべきこと - トークンとクッキー/ –