接口加密《二》: API權限設計總結


來源:http://meiyitianabc.blog.163.com/blog/static/105022127201310562811897/

API權限設計總結:

最近在做API的權限設計這一塊,做一次權限設計的總結。

1. 假設我們需要訪問的API接口是這樣的:http://xxxx.com/openapi/v1/get/user/?key=xxxxx&sign=sadasdas&timestamp=2013-03-05 10:14:00&c=c&a=a&d=d

 

2. 接口調用的控制器:openapi/v1/get/user/

 

3. 步驟一:作為服務端,首先要檢查參數是否正確:key (用戶的key) ;sign(加密的簽名串) ;timestamp (請求的時間,服務端對請求有時間生效),這些參數如果有一個參數沒傳遞,肯定返回參數不正確的結果。

 

4. 步驟二:參數如果都傳遞正確,這個時候需要檢查API的白名單權限,API也就是(openapi/v1/get/user/)是否存在在我們的數據庫中,一般會有一張API的數據表,如果調用的API不在我們的數據庫白名單中或者這個API已經關閉訪問了,那么要返回禁止訪問的結果。

 

5. 步驟三: 如果API在白名單中,那么現在就要檢查用戶的KEY是否正確了,服務端會有一張用戶權限表,這個數據表主要用來記錄用戶的key secret(密鑰) 以及API權限列表,檢查這個用戶對訪問的API(openapi/v1/get/user/)是否有權限,如果有權限則通過,沒權限則關閉。

 

6. 步驟四: 如果用戶權限通過,這個時候就到了最重要的一步,SIGN簽名的驗證。

簽名算法:

加密方式 md5(POST參數(升序排序,除key sign參數除外) + 用戶密鑰) 

PHP加密算法代碼:

 

[php]  view plain copy print ?
 
  1. foreach ($p as $v) {  
  2.             $temp = explode("=", $v);  
  3.             $pArr[$temp[0]] = $temp[1];  
  4.         }  
  5. ksort($pArr);  
  6.         foreach ($pArr as $k => $v) {      
  7.             $pStr2 .= $k . $v ;  
  8.         }  
  9. md5($pStr2 . $secret)  

注意:加密的時候,需要將timestamp帶上,防止客戶端篡改。

客戶端,將自己需要傳遞的參數進行升序排序,然后加上自己key對應的密鑰(密鑰在服務端數據庫中有一份保存,這個是不能對外公開的)進行MD5加密,通過參數sign傳遞到服務端。

服務端拿到sign值后,對傳遞過來的參數也進行同樣的算法排序,並經過用戶的key查詢得到密鑰,然后進行一次加密算法,得到的服務端的sign和客戶端傳遞過來的sign進行比較,如果相同則表示是可以通過的,如果中途有人篡改數據等,那么最終加密出來的sign就是不一致的,這樣保證了用戶傳遞數據的可靠性和安全性。

 

7. 步驟五:檢查時間戳時間,比較客戶端時間和服務端時間是否在10分鍾之內,如果10分鍾之外了,那么返回超時的提示,這樣能保證調用過的接口數據能在一定時間內銷毀掉。

 

8. 步驟六:調用相應邏輯


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM