企业级网关接口安全设计
2021-06-02 17:35:41 20 举报
针对SaaS数据隔离中,网关接口安全的设计
作者其他创作
大纲/内容
2、请求防重放防止重放的关键是 timestamp,网关层收到请求后取网关当前时间减去请求中的时间戳,算出来是T1。 T1时间小于一个设定的值,比如1秒,那么可以访问。 如果大于1秒拒绝
时间 T2
时间 T1
时间 T3
1、参数防span style=\"font-size: inherit;\
4、更安全在https的基础上,在进行一次对称加密,可防止浏览器上F12看到,起到防止别人研究接口刷接口。也可以防止中间人攻击
企业级别网关
SaaS多租户实现方式,1、物理隔离,2、schema,3、行级别tenant_id物理隔离成本太高schema隔离,数据安全性高,侵入性一般,维护大量的表,选PostgreSQL(免费)行级别隔离,数据安全性一般,侵入性强,维护表少。建议使用行级别隔离针对幼儿教育SaaS进行背景调研原因1:全国幼儿园28+万座,在校幼儿五千万左右,如果使用schema隔离,会创建太多schema。由在校幼儿数据可大致推导出数据规模。数据量不会特别大,即使未来数据量大也可以使用shardingsphere。原因2:调研了京东健康,饿了吗,赛云科技等使用的tenant_id。互联网行业大量使用此方案,容易招聘人才。tenant_id对用户隐藏使用oauth2.0进行租户的授权与鉴权,生成的access_token中隐含tenant_id,服务端可通过一定的算法解析出来。接口中不提供tenant_id好处,可防止A用户修改ID后访问别人的数据。 access_token具有有效期,更安全。
请求
业务服务
时间 T4
收藏
收藏
0 条评论
下一页
为你推荐
查看更多