בזמן השימוש במפתחות API באפליקציות שלכם, צריך לוודא שהן מאובטחות במהלך האחסון ובמהלך ההעברה. חשיפת מפתחות ה-API באופן ציבורי עלולה לגרום לחיובים לא צפויים בחשבון שלכם או לגישה לא מורשית לנתונים שלכם. כדי לוודא שמפתחות ה-API מאובטחים, כדאי לפעול לפי השיטות המומלצות הבאות.
הוספת הגבלות על מפתחות API למפתח
הוספת הגבלות מאפשרת להגביל את דרכי השימוש במפתח API, וכך לצמצם את ההשפעה של מפתח API שנמצא בסיכון.
מידע נוסף זמין במאמר בנושא החלת הגבלות על מפתחות API.
מומלץ להימנע משימוש בפרמטרים של שאילתות כדי לספק את מפתח ה-API ל-Google APIs
אם מעבירים את מפתח ה-API לממשקי API כפרמטר של שאילתה, מפתח ה-API נכלל בכתובת ה-URL, ולכן הוא חשוף לגניבה באמצעות סריקות של כתובות URL. במקום זאת, צריך להשתמש בx-goog-api-key HTTP header או בספריית לקוח.
למחוק מפתחות API שכבר לא נחוצים, כדי לצמצם את החשיפה להתקפות
כדי לצמצם ככל האפשר את שטח הפנים להתקפה, כדאי לשמור רק את מפתחות ה-API שבהם אתם משתמשים באופן פעיל.
אל תכללו מפתחות API בקוד לקוח ואל תבצעו commit שלהם למאגרי קוד
מפתחות API שמוצפנים בקוד המקור או מאוחסנים במאגר חשופים ליירוט או לגניבה על ידי גורמים בעייתיים. הלקוח צריך להעביר בקשות לשרת, שיכול להוסיף את פרטי הכניסה ולשלוח את הבקשה.
לא להשתמש במפתחות API שמקושרים לחשבונות שירות בסביבת ייצור
מפתחות API שמקושרים לחשבונות שירות נועדו לשפר את חוויית המפתחים שמתנסים ב-API. Google Cloud אל תשתמשו בהם בסביבות ייצור. במקום זאת, כדאי לתכנן מעבר לחלופות בטוחות יותר כמו מדיניות ניהול זהויות והרשאות גישה (IAM) ופרטי כניסה לטווח קצר לחשבון שירות, בהתאם לשיטות מומלצות לאבטחה עם הרשאות מינימליות.
כדאי לעבור משימוש במפתח API שמשויך לחשבון שירות לשיטות מאובטחות יותר בהקדם האפשרי, מהסיבות הבאות:
מפתחות API נשלחים יחד עם הבקשות. כך גדל הסיכוי שהמפתח ייחשף או יתועד.
מפתחות API הם פרטי כניסה מסוג bearer. המשמעות היא שאם מישהו גונב מפתח API שמקושר לחשבון שירות, הוא יכול להשתמש בו כדי לבצע אימות כחשבון השירות הזה ולגשת לאותם משאבים שחשבון השירות יכול לגשת אליהם.
מפתחות API שמקושרים לחשבונות שירות מסתירים את הזהות של משתמש הקצה ביומני ביקורת. כדי לעקוב אחרי הפעולות של משתמשים ספציפיים, צריך לוודא שלכל משתמש יש פרטי כניסה משלו.
הטמעה של מעקב ורישום ביומן
מעקב אחר השימוש ב-API יכול לעזור לכם לקבל התראה על שימוש לא מורשה. מידע נוסף זמין במאמרים סקירה כללית על Cloud Monitoring וסקירה כללית על Cloud Logging.
בידוד מפתחות API
מקצים לכל אחד מחברי הצוות מפתח API משלו לכל אפליקציה. ההגדרה הזו יכולה לעזור לכם לשלוט בגישה, לספק נתיב ביקורת ולהפחית את ההשפעה של מפתח API שנמצא בסיכון.
מבצעים רוטציה של מפתחות ה-API מדי פעם
כדאי ליצור מדי פעם מפתחות API חדשים, לעדכן את האפליקציות כך שישתמשו במפתחות ה-API החדשים ולמחוק את המפתחות הישנים.
מידע נוסף מופיע במאמר החלפת מפתח API.
כדאי לשקול שיטה מאובטחת יותר לאישור הגישה
למידע נוסף על שיטות אימות, ראו שיטות אימות.