這可能聽起來像一個愚蠢的問題,因爲密碼當然需要被散列並且永遠不會存儲原始密碼。應該把API的祕密加密了嗎?
但是,對於API機密,通常我會在註冊時看到它們以清晰的方式顯示。
例如,如果我轉到google api控制檯並查看我的憑證頁面,我可以查看我的客戶端密碼,與twitter相同。
當然api鍵和密碼一樣敏感嗎?
僅僅是因爲從提供者方面,您可以確信生成了足夠強大的密碼? 如果是這樣的話,那麼這不會提供任何保護是您的數據庫被泄露。
或者,也許是因爲如果你使用基於令牌的認證,你要麼做密碼授權類型,這需要你發送你的憑證以及客戶端ID和密碼,或刷新令牌,所以用戶會已經不得不妥協了?
謝謝。對我來說,客戶端祕密是一個敏感的信息,所以我會一直選擇哈希。 我讀過,顯然AWS現在就這樣做(或即將推出),所以我不是唯一認爲這可能是個好主意的人:) 正如你所說,我認爲Google和Twitter不會哈希出於可用性的原因,並考慮到他們的用戶羣有點可以理解(但即使在他們的大小,我不希望)。 關於移動客戶端的好處,我假設對於JavaScript API也是如此(祕密在客戶端,所以你失去了對它的控制)。 – Steviebob