클라우드 API 는 어떻게 해커 공격을 방지합니까?
OTPUB 는 개발자가 클라우드 공급업체의 서비스를 제공하는 클라우드 애플리케이션 프로그래밍 인터페이스 인코딩을 사용할 수 있다고 생각합니다. 그러나 클라우드 애플리케이션에도 위험합니다. API 도 공격받는 측면이 있어 민감한 비즈니스 데이터를 위험에 빠뜨릴 수 있기 때문입니다. 즉, 공급업체와 소프트웨어 개발자는 우선 순위에 따라 클라우드 API 의 보안을 결정해야 합니다. < P > 세션 없는 보안 관행으로 클라우드 확장성 향상 < P > 첫째, 데이터 몸이나 간단한 개체 액세스 프로토콜 헤더와 같은 사용자 이름과 암호는 안전하지 않습니다. 대신 개발자는 HTTP 인증, 비밀번호 기반 인증 또는 웹 서비스 보안이 아닌 세션 없는 보안 관행을 사용해야 합니다. 세션 없는 보안도 클라우드 서비스 확장성을 향상시킵니다. 모든 서버가 사용자 요청을 처리할 수 있고 세션 간에 * * * 세션을 즐길 필요가 없기 때문입니다. < P > 개발자는 API 가 서비스 및 데이터를 확인, 편집 또는 삭제할 수 있는 적절한 권한이 있는지 여부와 같은 두 번째 보안 검사를 수행했는지 확인해야 합니다. 초기 인증이 명확해지면 개발자는 일반적으로 두 번째 보안 정책을 무시합니다. < P > 클라우드 공급업체 및 개발자는 주입 공격 및 사이트 간 위조와 같은 일반적인 위협에 대해 클라우드 API 보안을 테스트해야 합니다. 테스트는 클라우드 서비스 공급업체가 만들고 있는 API 에 특히 중요합니다. 그러나 사용자는 감사 및 규정 준수에 매우 중요하므로 클라우드 API 보안을 독립적으로 확인해야 합니다. < P > 암호화 키가 API 호출 액세스 및 인증 방법론의 일부인 경우 키를 안전하게 저장하고 파일 또는 스크립트로 인코딩하지 마십시오. API 변경 보고서 실행
보안은 클라우드 API 구성 및 사용의 핵심 부분이지만 변경 로그 및 보고 특성을 고려하는 데도 중요합니다. 이 특성은 사용자가 액세스하는 클라우드 자산과 데이터 및 구성 변경 사항을 추적하는 데 도움이 됩니다. < P > 소프트웨어 개발자는 하나 이상의 클라우드 API 호출을 참조하여 클라우드 호스팅 데이터를 변경하고, 새 컴퓨팅 리소스를 게시하고, 클라우드 인스턴스에 대한 리소스 공급을 변경했습니다. 이러한 각 활동은 개발자가 쉽게 액세스할 수 있는 로그 추적을 생성해야 합니다. 종합 로그는 감사, 법률 추적 및 기타 규정 문제에 매우 중요합니다.