如何建立有效的API安全策略(完结篇)

8、边缘到端点的安全对于微服务架构,需要考虑“边缘到端点”的安全策略,具体如下图6所示:如图6所示,外部API网关执行身份认证以及其他功能,例如内容检查,然后使用诸如JSON web令牌之类的标准,将安全内容“注入”到API调用中。接下来,微网关可以使用此安全内容信息(包括API客户端的属性,如位置)执行细粒度授权。您也可以选择,使用外部化访问管理产品,来执行该细粒度授权,例如Axio...
摘要由CSDN通过智能技术生成

8、边缘到端点的安全

对于微服务架构,需要考虑“边缘到端点”的安全策略,具体如下图6所示:

如图6所示,外部API网关执行身份认证以及其他功能,例如内容检查,然后使用诸如JSON web令牌之类的标准,将安全内容“注入”到API调用中。接下来,微网关可以使用此安全内容信息(包括API客户端的属性,如位置)执行细粒度授权。您也可以选择,使用外部化访问管理产品,来执行该细粒度授权,例如Axiomatics Policy Server。如果API调用得到了授权,那么微网关会将它们传递给微服务本身。这是边缘到端点安全策略的一个好处。这种体系结构的另一个优点是微服务到微服务之间的通信不需要经过外部网关层,也可以使用JSON web令牌。

六、下一步

如《如何建立有效的API安全策略(三)》中的图4所示,API安全性的第一步是了解您的组织创建和使用的API。选择适当的工具来保护这些API,通过使用功能方法来标识API安全策略中的步骤,然后将这些步骤映射到提供这些功能的产品(如《如何建立有效的API安全策略(二)》中的图1、2和3所示)。

确保表1(见《如何建立有效的API安全策略(一)》)中列出的所有相关利益者都能看到这个过程。最后,抵制诱惑,不是自己去构建API安全策略,而是使用现成的产品(其中一些可能已经被您的组织部署了),从而来获得API安全性的好处。

  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值