管理秘密 API 密钥的最佳实践

管理秘密 API 密钥的最佳实践
了解如何管理秘密 API 密钥并处理密钥泄漏。
秘密 API 密钥是一种帐户凭证,类似于用户名和密码。如果恶意行为者获取了秘密密钥,他们可以利用它来损害您的业务和 Stripe 生态系统中的其他各方。

Stripe 用户有责任确保 API 密钥的安全。以下是一些最佳实践,包括使用 Stripe 提供的安全功能。

防止密钥泄露
使用安全密钥管理系统 (KMS) 存储密钥。当您从 Stripe 仪表板创建秘密实时模式密钥时,它只会显示一次。立即将密钥复制到 KMS,该 KMS 旨在通过加密和访问控制来处理敏感信息。确保您没有在本地文件中留下密钥的副本。
仅向需要的人授予访问权限。定义明确的策略,规定哪些用户有权创建、更新或读取密钥。仅将访问权限限制给需要的人。定期审核访问权限,以避免密钥的权限过大。
不要使用不安全的方式共享密钥。不要在电子邮件、聊天消息或客户支持消息中共享密钥。Stripe 永远不会要求您提供您的秘密 API 密钥。
不要将密钥存储在源代码存储库(例如 GitHub)中。不法分子可能会扫描公共源代码存储库以查找泄露的密钥。即使源代码存储库是私有的,也可能会在开发环境中与团队成员共享。
不要将密钥嵌入应用程序中。恶意攻击者可以通过在应用程序中匹配特定字符串模式来利用密钥。避免将密钥嵌入客户端工具、SDK 和移动应用程序等应用程序中。
锻炼滚动 API 密钥的能力。定义和执行滚动密钥的流程有助于您了解密钥的使用情况,并在您的 API 密钥泄露时为您的组织做好准备。通过实施密钥滚动流程,您将准备好应对密钥泄露事件,同时将对业务的影响降至最低。
审核 API 请求日志以监控可疑活动。我们建议您定期审核或监控 API请求日志,以主动识别滥用的 API 密钥。确保您的开发人员在测试模式密钥合适时不使用实时模式密钥。了解更多信息,请参阅测试模式与实时模式。
定期培训和更新文档。维护有关如何在组织内处理秘密 API 密钥的最新文档,并举办定期培训课程,以确保遵循最佳实践。
采用安全功能来保护您的集成
使用受限 API 密钥。受限 API 密钥可以自定义对特定 API 资源的读取或写入访问权限。使用受限密钥,尤其是在向第三方授予访问权限时,您可以仅允许对所需资源的最低限度访问权限并限制密钥的风险。
限制可以发送 API 请求的 IP 地址。您可以配置 API 密钥,以便仅允许来自指定 IP 地址的请求。如果您的服务具有稳定的出口 IP 范围,并且具有用于在这些出口范围更改时更新允许列表的变更管理流程,我们建议这样做。
处理泄露的秘密 API 密钥
如果您发现密钥泄露,例如密钥被意外发布到 GitHub,请立即从 Stripe 控制面板更新密钥,并用新密钥替换您的集成。如果您在未确认 API 密钥泄露的情况下检测到异常行为,我们建议您主动更新 API 密钥,同时调查根本原因。

如果 Stripe 检测到实时模式秘密 API 密钥已泄露,我们将立即通知您并要求您更换密钥。企业必须迅速采取行动,以减少未经授权使用泄露密钥所造成的潜在损害和财务损失。根据账户所面临的风险和活动,我们可能会决定代表您更换密钥。在这种情况下,您将收到有关所采取任何措施的通知。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值