让云API远离黑客攻击
没有合适的安全措施,云API就会成为黑客的一扇门。那么如何确保云API的安全呢?开发者可以使用云应用编程接口编码,而这个接口具备一项云提供商的服务。但是同时对于云应用也是危险的,因为API也具备受攻击的一面,可能危害敏感业务数据。这意味着提供商和软件开发者需要按优先次序确定云API的安全。
无会话安全实践促进更好的云端可扩展性
首先,像数据体内或者在简单对象访问协议头的用户名和密码是不安全的。相反,开发者应该使用无会话安全实践,别不HTTP认证,基于口令的认证或者Web服务安全。无会话安全也促进了更好地云服务可扩展性,因为任何服务器都可以处理用户请求,而且无需在它们之间共享会话。
开发者应该确定是否一个API执行了第二次安全检查,比如用户是否有合适的授权去查看、编辑或者删除服务和数据。一旦最初的认证是清晰的,开发者通常忽略了第二次的安全策略。
云提供商和开发者应该针对常见威胁测试云API安全,比如注入式攻击和跨站伪造。对于云服务提供商正在创建的API,测试尤为重要。然而,用户应该独立的核实云API安全,因为其对于审计和法规遵从非常重要。
如果加密密钥是API调用访问和认证方法论的一部分,就要安全地存储密钥,而且永远不要将其编码到一个文件或者脚本里面。
执行API变更报告
虽然安全是云API构造和使用的一个关键部分,但是对于考虑变更日志和报告特性也很重要。这个特性可以帮助追踪用户访问的云资源以及数据和配置变更。
软件开发者引用一个或者更多的云API调用改变了云托管的数据,发布了新的计算资源,并且变更了资源供应到一个云实例。每一个这种活动都应该生成日志追踪,开发者可以方便地访问。综合日志对于审计、法律追踪和其他的法规 问题至关重要。
页:
[1]