


Scénarios de sécurité de l'API Web ASP.NET : compromis entre OAuth et les schémas de jetons personnalisés
La création de services RESTful sécurisés de l'API Web ASP.NET est la tâche principale des développeurs. Bien qu’OAuth soit une norme largement acceptée, de nombreux développeurs ont du mal à trouver des exemples complets et faciles à utiliser. Cet article explore OAuth et une approche simplifiée basée sur des jetons, en analysant les avantages et les inconvénients de chacun.
OAuth : cadre d'autorisation standard de l'industrie
OAuth est un framework standard de l'industrie conçu spécifiquement pour l'autorisation. Il délègue le processus d'authentification de l'utilisateur ou du client à un service tiers, simplifiant ainsi le développement et la maintenance des systèmes d'authentification. Cependant, trouver des exemples solides d’implémentation d’OAuth avec une documentation claire peut être un défi.
Schéma personnalisé basé sur des jetons : une alternative simple
Les schémas personnalisés basés sur des jetons sont une alternative à OAuth pour les développeurs en quête de simplicité. Ces scénarios impliquent la création de jetons qui servent d'authentification client. Même si, en théorie, cela peut sembler réinventer la roue, sa simplicité conceptuelle en fait une option intéressante.
Notre solution : Authentification HMAC
Dans notre projet, nous utilisons l'authentification HMAC pour sécuriser notre API Web. Il utilise une clé secrète partagée entre le consommateur et le serveur, qui est utilisée pour hacher les messages et créer des signatures. Il est recommandé d'utiliser le HMAC256, qui protège efficacement les demandes contre la falsification.
Détails de mise en œuvre
Client :
- Créez une signature basée sur les informations de la demande : méthode HTTP, horodatage, URI, données de formulaire et chaîne de requête.
- Inclure le nom d'utilisateur et la signature dans la requête HTTP.
Serveur :
- Utilisez le filtre d'action d'authentification pour extraire les informations de la demande.
- Récupérez la clé (mot de passe haché) de la base de données en fonction du nom d'utilisateur.
- Comparez la signature de la demande avec la signature calculée.
- Si les signatures correspondent, l'authentification est accordée.
Empêcher les attaques par rejeu
Pour éviter les attaques par rejeu, nous avons des horodatages limités. De plus, nous mettons en cache les signatures en mémoire pour bloquer les requêtes portant la même signature que les requêtes précédentes.
Conclusion
La sécurisation de l'API Web ASP.NET nécessite une réflexion approfondie et un équilibre entre sécurité et simplicité. Même si OAuth reste une norme largement adoptée, ses défis de mise en œuvre peuvent être intimidants pour les débutants. Les systèmes basés sur des jetons personnalisés offrent une alternative, mais leurs limites théoriques peuvent ne pas s'appliquer à tous les scénarios. D'après notre expérience, l'authentification HMAC fournit une solution robuste et facile à gérer pour protéger nos applications, nous permettant de nous concentrer sur la fourniture d'une API sécurisée et efficace à nos utilisateurs.
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Il existe des différences significatives dans la façon dont C # et C implémentent et les fonctionnalités de la programmation orientée objet (POO). 1) La définition de classe et la syntaxe de C # sont plus concises et prennent en charge des fonctionnalités avancées telles que LINQ. 2) C fournit un contrôle granulaire plus fin, adapté à la programmation système et aux besoins élevés de performance. Les deux ont leurs propres avantages et le choix doit être basé sur le scénario d'application spécifique.

La conversion de XML en C et la réalisation des opérations de données peuvent être réalisées via les étapes suivantes: 1) Analyser des fichiers XML à l'aide de la bibliothèque TinyxML2, 2) Mappage des données en structure de données de C, 3) à l'aide de la bibliothèque standard C telle que STD :: vector pour les opérations de données. Grâce à ces étapes, les données converties à partir de XML peuvent être traitées et manipulées efficacement.

C # utilise le mécanisme de collecte automatique des ordures, tandis que C utilise la gestion manuelle de la mémoire. 1. Le collecteur des ordures de C # gère automatiquement la mémoire pour réduire le risque de fuite de mémoire, mais peut entraîner une dégradation des performances. 2.C fournit un contrôle de mémoire flexible, adapté aux applications qui nécessitent une gestion des beaux, mais doivent être manipulées avec prudence pour éviter les fuites de mémoire.

C a toujours une pertinence importante dans la programmation moderne. 1) Les capacités de fonctionnement matériel et directes en font le premier choix dans les domaines du développement de jeux, des systèmes intégrés et de l'informatique haute performance. 2) Les paradigmes de programmation riches et les fonctionnalités modernes telles que les pointeurs intelligents et la programmation de modèles améliorent sa flexibilité et son efficacité. Bien que la courbe d'apprentissage soit raide, ses capacités puissantes le rendent toujours important dans l'écosystème de programmation d'aujourd'hui.

C Les apprenants et les développeurs peuvent obtenir des ressources et le soutien de Stackoverflow, des cours R / CPP de Reddit, Coursera et EDX, des projets open source sur GitHub, des services de conseil professionnel et CPPCON. 1. StackOverflow fournit des réponses aux questions techniques; 2. La communauté R / CPP de Reddit partage les dernières nouvelles; 3. Coursera et Edx fournissent des cours de C officiels; 4. Projets open source sur GitHub tels que LLVM et Boost Améliorer les compétences; 5. Les services de conseil professionnel tels que Jetbrains et Perforce fournissent un support technique; 6. CPPCON et d'autres conférences aident les carrières

C # convient aux projets qui nécessitent une efficacité de développement élevée et un support multiplateforme, tandis que C convient aux applications qui nécessitent des performances élevées et un contrôle sous-jacent. 1) C # simplifie le développement, fournit une collection de déchets et des bibliothèques de classe riches, adaptées aux applications au niveau de l'entreprise. 2) C permet un fonctionnement de la mémoire directe, adapté au développement de jeux et à l'informatique haute performance.

C Les raisons de l'utilisation continue incluent ses caractéristiques élevées, une application large et en évolution. 1) Performances à haute efficacité: C fonctionne parfaitement dans la programmation système et le calcul haute performance en manipulant directement la mémoire et le matériel. 2) Largement utilisé: briller dans les domaines du développement de jeux, des systèmes intégrés, etc. 3) Évolution continue: depuis sa sortie en 1983, C a continué à ajouter de nouvelles fonctionnalités pour maintenir sa compétitivité.

Les tendances futures de développement de C et XML sont: 1) C introduira de nouvelles fonctionnalités telles que les modules, les concepts et les coroutines à travers les normes C 20 et C 23 pour améliorer l'efficacité et la sécurité de la programmation; 2) XML continuera d'occuper une position importante dans les fichiers d'échange de données et de configuration, mais sera confronté aux défis de JSON et YAML, et se développera dans une direction plus concise et facile à analyser, telles que les améliorations de XMLSChema1.1 et XPATH3.1.


Outils d'IA chauds

Undresser.AI Undress
Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover
Outil d'IA en ligne pour supprimer les vêtements des photos.

Undress AI Tool
Images de déshabillage gratuites

Clothoff.io
Dissolvant de vêtements AI

AI Hentai Generator
Générez AI Hentai gratuitement.

Article chaud

Outils chauds

Listes Sec
SecLists est le compagnon ultime du testeur de sécurité. Il s'agit d'une collection de différents types de listes fréquemment utilisées lors des évaluations de sécurité, le tout en un seul endroit. SecLists contribue à rendre les tests de sécurité plus efficaces et productifs en fournissant facilement toutes les listes dont un testeur de sécurité pourrait avoir besoin. Les types de listes incluent les noms d'utilisateur, les mots de passe, les URL, les charges utiles floues, les modèles de données sensibles, les shells Web, etc. Le testeur peut simplement extraire ce référentiel sur une nouvelle machine de test et il aura accès à tous les types de listes dont il a besoin.

PhpStorm version Mac
Le dernier (2018.2.1) outil de développement intégré PHP professionnel

DVWA
Damn Vulnerable Web App (DVWA) est une application Web PHP/MySQL très vulnérable. Ses principaux objectifs sont d'aider les professionnels de la sécurité à tester leurs compétences et leurs outils dans un environnement juridique, d'aider les développeurs Web à mieux comprendre le processus de sécurisation des applications Web et d'aider les enseignants/étudiants à enseigner/apprendre dans un environnement de classe. Application Web sécurité. L'objectif de DVWA est de mettre en pratique certaines des vulnérabilités Web les plus courantes via une interface simple et directe, avec différents degrés de difficulté. Veuillez noter que ce logiciel

Dreamweaver Mac
Outils de développement Web visuel

Dreamweaver CS6
Outils de développement Web visuel