![]() |
1
0
我也有同样的问题,所以让我给你详细的信息,也会感谢你的反馈。由于您使用的是一个内部系统,所以我列出了一个额外的选项。 我的第一个选择是不完美的,是的,它可以被黑客攻击,但仍然-总比什么都没有好。对于每个请求,您都要传递设备的唯一标识符和哈希。使用嵌入在应用程序中的salt和ID生成哈希。在服务器上,将传入的哈希与在服务器上生成的哈希以及传递的唯一标识符匹配。如果有人“扎根”他们的设备,并且足够聪明,他们可以找到盐-你可以进一步模糊它,但最终它可能会被偷走。此外,我保留了SSL上的所有请求,以帮助隐藏进程。我对这个过程的“增强”是在每次请求之后都要退回新的盐。新设备有1次机会获得下一个盐或被锁定…还不确定这一步。 现在,另一种方法是让用户输入一个只有内部用户知道的“salt”或用户名和密码-设备获取一个令牌,然后在每个请求中传递它(在ssl上)。你公司之外没有人能做到这一点,所以这可能是最好的。我不能用这个,因为我的应用程序在应用程序商店。 希望有帮助!如果您找到了一个好的解决方案,请告诉我们。 |
![]() |
2
0
为了保护系统中的数据,我目前的解决方案是强制人们首先登录到REST服务支持的应用程序(我们的学习管理系统),因为我编写了一个SSO解决方案,该解决方案将使用加密数据编写一个cookie。 然后,REST服务将查找该cookie,当您关闭浏览器时,该cookie将消失,我不关心cookie是否过期,我只需要从中获取用户名,然后我可以在配置文件中查找该用户是否可以使用该REST服务。 这并不理想,我想做的是通过SSO代码重定向,然后让它将用户送回REST服务,但这并不像我希望的那样简单。 我的SSO代码有很多重定向,并且会将某人重定向到他们在学习管理系统中选择的位置,我只需要让它与其他应用程序一起工作。 |