認証
認定について:
https://www.cnblogs.com/badboyh2o/p/11068779.html
https://www.cnblogs.com/badboyh2o/p/11069470.html
トークン認証
- 用途:一般的に、ログインに使用するには、トークンは、ライセンス情報が含まれています。
- 仕組み:;に基づいて要求の合法性を決定するためにトークンサーバすべての要求は、トークンが付属しています。
- 短所:メッセージが途中でハイジャックされた場合、それは、その後、漏れたトークン(トークンの有効期間)ハッカーはすべての要求を構築することができます。
AK / SK認定
- 左右対称の秘密鍵暗号化通信としてAKユーザ識別、SK、一般的にバックグラウンド実行認証サーバAPIの呼び出しに使用:使用しています。?
- 原理:
クライアント:
httpリクエスト(アクセスキーが含まれます)の構築、
要求されたコンテンツを使用して、署名(サイン)秘密アクセスキーの計算を使用します。
サーバーにリクエストを送信します。
サーバ:
アクセス対応する秘密鍵を取得するためにキールックアップデータベースを送信し、
同じ同一のアルゴリズム要求と一緒に署名(シグニチャ)を計算するために秘密鍵の内容を、ステップ2を使用して、
ユーザコンピュータから送信された署名とサーバ比較両方とも同じで認定署名は、それ以外の場合は失敗します。