其他系统 对外接口设计_领导:项目有个接口要对外开放,小张你来设计一下?...
生活随笔
收集整理的這篇文章主要介紹了
其他系统 对外接口设计_领导:项目有个接口要对外开放,小张你来设计一下?...
小編覺得挺不錯的,現在分享給大家,幫大家做個參考.
前言
最近有個項目需要對外提供一個接口,提供公網域名進行訪問,而且接口和交易訂單有關,所以安全性很重要;這里整理了一下常用的一些安全措施以及具體如何去實現。安全措施
個人覺得安全措施大體來看主要在兩個方面:1. 數據加密
我們知道數據在傳輸過程中是很容易被抓包的,如果直接傳輸比如通過http協議,那么用戶傳輸的數據可以被任何人獲取;所以必須對數據加密,常見的做法對關鍵字段加密比如用戶密碼直接通過md5加密;現在主流的做法是使用https協議,在http和tcp之間添加一層加密層(SSL層),這一層負責數據的加密和解密;2. 數據加簽
數據加簽就是由發送者產生一段無法偽造的一段數字串,來保證數據在傳輸過程中不被篡改;你可能會問數據如果已經通過https加密了,還有必要進行加簽嗎?數據在傳輸過程中經過加密,理論上就算被抓包,也無法對數據進行篡改;但是我們要知道加密的部分其實只是在外網,現在很多服務在內網中都需要經過很多服務跳轉,所以這里的加簽可以防止內網中數據被篡改;3. 時間戳機制
數據是很容易被抓包的,但是經過如上的加密,加簽處理,就算拿到數據也不能看到真實的數據;但是有不法者不關心真實的數據,而是直接拿到抓取的數據包進行惡意請求;這時候可以使用時間戳機制,在每次請求中加入當前的時間,服務器端會拿到當前時間和消息中的時間相減,看看是否在一個固定的時間范圍內比如5分鐘內;這樣惡意請求的數據包是無法更改里面時間的,所以5分鐘后就視為非法請求了;4. AppId機制
大部分網站基本都需要用戶名和密碼才能登錄,并不是誰來能使用我的網站,這其實也是一種安全機制;對應的對外提供的接口其實也需要這么一種機制,并不是誰都可以調用,需要使用接口的用戶需要在后臺開通appid,提供給用戶相關的密鑰;在調用的接口中需要提供 appid+密鑰,服務器端會進行相關的驗證;5. 限流機制
本來就是真實的用戶,并且開通了appid,但是出現頻繁調用接口的情況;這種情況需要給相關appid限流處理,常用的限流算法有令牌桶和漏桶算法;6. 黑名單機制
如果此appid進行過很多非法操作,或者說專門有一個中黑系統,經過分析之后直接將此appid列入黑名單,所有請求直接返回錯誤碼;7. 數據合法性校驗
這個可以說是每個系統都會有的處理機制,只有在數據是合法的情況下才會進行數據處理;每個系統都有自己的驗證規則,當然也可能有一些常規性的規則,比如身份證長度和組成,電話號碼長度和組成等等;如何實現
以上大體介紹了一下常用的一些接口安全措施,當然可能還有其他我不知道的方式,希望大家補充,下面看看以上這些方法措施,具體如何實現;1. 數據加密
現在主流的加密方式有對稱加密和非對稱加密2. 數據加簽
數據簽名使用比較多的是md5算法,將需要提交的數據通過某種方式組合和一個字符串,然后通過md5生成一段加密字符串,這段加密字符串就是數據包的簽名,可以看一個簡單的例子:str:參數1={參數1}&參數2={參數2}&……&參數n={參數n}$key={用戶密鑰};MD5.encrypt(str);注意最后的用戶密鑰,客戶端和服務端都有一份,這樣會更加安全;
3. 時間戳機制
解密后的數據,經過簽名認證后,我們拿到數據包中的客戶端時間戳字段,然后用服務器當前時間去減客戶端時間,看結果是否在一個區間內,偽代碼如下:long?interval=5*60*1000;//超時時間long?clientTime=request.getparameter("clientTime");long?serverTime=System.currentTimeMillis();if(serverTime-clientTime>interval){return?new?Response("超過處理時長")}
4. AppId機制
生成一個唯一的AppId即可,密鑰使用字母、數字等特殊字符隨機生成即可;生成唯一AppId根據實際情況看是否需要全局唯一;但是不管是否全局唯一最好讓生成的Id有如下屬性:5. 限流機制
常用的限流算法包括:固定窗口計數器算法、滑動窗口計數器算法、漏桶限流、令牌桶限流固定窗口計數器算法
規定我們單位時間處理的請求數量。比如我們規定我們的一個接口一分鐘只能訪問10次的話。使用固定窗口計數器算法的話可以這樣實現:給定一個變量counter來記錄處理的請求數量,當1分鐘之內處理一個請求之后counter+1,1分鐘之內的如果counter=100的話,后續的請求就會被全部拒絕。等到 1分鐘結束后,將counter回歸成0,重新開始計數(ps:只要過了一個周期就講counter回歸成0)。這種限流算法無法保證限流速率,因而無法保證突然激增的流量。比如我們限制一個接口一分鐘只能訪問10次的話,前半分鐘一個請求沒有接收,后半分鐘接收了10個請求。固定窗口計數器算法滑動窗口計數器算法
算的上是固定窗口計數器算法的升級版。滑動窗口計數器算法相比于固定窗口計數器算法的優化在于:它把時間以一定比例分片比如一分鐘分為6個區間,每個區間為10s。每過一定區間的時間,就拋棄最前面的一個區間,如下圖所示。如果當前窗口的請求數量超過了限制數量的話,就拒絕后續請求。很顯然:當滑動窗口的格子劃分的越多,滑動窗口的滾動就越平滑,限流的統計就會越精確。滑動窗口計數器算法漏桶算法
我們可以把發請求的動作比作成注水到桶中,我們處理請求的過程可以比喻為漏桶漏水。我們往桶中以任意速率流入水,以一定速率流出水。當水超過桶流量則丟棄,因為桶容量是不變的,保證了整體的速率。如果想要實現這個算法的話也很簡單,準備一個隊列用來保存請求,然后我們定期從隊列中拿請求來執行就好了。漏桶算法令牌桶算法
令牌桶算法也比較簡單。和漏桶算法算法一樣,我們的主角還是桶(這限流算法和桶過不去啊)。不過現在桶里裝的是令牌了,請求在被處理之前需要拿到一個令牌,請求處理完畢之后將這個令牌丟棄(刪除)。我們根據限流大小,按照一定的速率往桶里添加令牌。令牌桶算法具體基于以上算法如何實現,Guava提供了RateLimiter工具類基于基于令牌桶算法:RateLimiter rateLimiter = RateLimiter.create(5);以上代碼表示一秒鐘只允許處理五個并發請求,以上方式只能用在單應用的請求限流,不能進行全局限流;這個時候就需要分布式限流,可以基于redis+lua來實現;6.?黑名單機制
如何為什么中黑我們這邊不討論,我們可以給每個用戶設置一個狀態比如包括:初始化狀態,正常狀態,中黑狀態,關閉狀態等等;或者我們直接通過分布式配置中心,直接保存黑名單列表,每次檢查是否在列表中即可;7. 數據合法性校驗
合法性校驗包括:總結
本文大致列舉了幾種常見的安全措施機制包括:數據加密、數據加簽、時間戳機制、AppId機制、限流機制、黑名單機制以及數據合法性校驗;當然肯定有其他方式,歡迎補充。作者:ksfzhaohui
鏈接:my.oschina.net/OutOfMemory/blog/3131916
一個簡單且易上手的 Spring boot 后臺管理框架 EL-ADMIN
有些“上古”程序員為什么一直堅持反對使用redis?
用canal監控binlog并實現mysql定制同步數據的功能
總結
以上是生活随笔為你收集整理的其他系统 对外接口设计_领导:项目有个接口要对外开放,小张你来设计一下?...的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: vb表格控件_(超级干货)ExcelVB
- 下一篇: python为什么用号做注释符_Pyth