在設計REST API或服務時,是否存在處理安全性(身份驗證,受權,身份管理)的最佳實踐? 在構建SOAP API時,您可使用WS-Security做爲指導,有關該主題的文獻不少。我發現了有關保護REST端點的更少信息。 儘管我瞭解REST故意沒有相似於WS- *的規範,但我但願最佳實踐或推薦模式已經出現。 任何有關文件的討論或連接將很是感激。 若是它很重要,咱們將使用WCF和POX/JSON序列化消息來構建使用.NET Framework v3.5構建的REST API/Services。
nginx
Github上有一個很棒的清單: 的驗證git
Basic Auth
使用標準認證(例如JWT
,OAuth
)。Max Retry
和jail功能。TTL
,RTTL
)。JWT
有效載荷中存儲敏感數據,它能夠被輕鬆解碼。redirect_uri
服務器端是否只容許列入白名單的網址。response_type=token
)。OAuth
身份驗證過程當中的CSRF
。HSTS
標頭來避免SSL Strip攻擊。GET
(讀取),POST
(建立),PUT/PATCH
(替換/更新)和DELETE
(刪除記錄),若是請求的方法不是,則使用405 Method Not Allowed
迴應適合請求的資源。Accept
標題(內容協商)以僅容許您支持的格式(例如application/xml
,application/json
等),並在406 Not Acceptable
響應中迴應(若是不匹配)。content-type
(例如,application/x-www-form-urlencoded
,multipart/form-data
,application/json
等)。Authorization
標頭。Rate Limit
策略(例如配額,尖峯捕捉,併發速率限制)以及動態部署API資源。X-Content-Type-Options: nosniff
標頭。X-Frame-Options: deny
標頭。Content-Security-Policy: default-src'none'
標頭。X-Powered-By
,Server
,X-AspNet-Version
等。application/json
,那麼您的響應內容類型爲application/json
。content-type
做爲迴應。200 OK
,400 Bad Request
,401 Unauthorized
,405 Method Not Allowed
等)。
https://oomake.com/question/731github