前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >API key 和 token 有什么区别?

API key 和 token 有什么区别?

作者头像
wayn
发布2023-09-21 16:04:59
2.5K0
发布2023-09-21 16:04:59
举报
文章被收录于专栏:wayn的程序开发

本文翻译自国外论坛 medium,原文地址:https://medium.com/momento-serverless/api-keys-vs-tokens-whats-the-difference-b3358b664ea6

“计算机科学只存在两个难题:缓存失效和命名。” — Phil KarIton

命名的难度在于如何让变量、常量、函数或类的定义清晰而简洁,而不应有歧义。如果我们不能清楚的看懂某个变量,那么这个变量的命名就不太准确。‍

API key 和 token 就有这种问题,它们都是作为一种身份验证机制。前几天我在一次讨论中,有人提到这两个词可以互换使用。大约两分钟后,我不得不停止谈话并说“你们应该知道它们是不同的,对吧?”‍,说完会上鸦雀无声,显然他们不知道。事实证明,很多人都无法告诉我 API key 和 token 之间的区别。因此文本我将向大家介绍它们之间的区别。

定义

我们可以通过以下定义来区分 API key 和 token。

  • API key — 通过代码调用 API 时提供的值,用于识别和授权调用者。它旨在以编程方式使用,通常是一长串字母和数字。
  • token — 代表用户会话或特定权限的一段数据。供个人用户在有限的时间内使用。

生成方式

两者之间的创建方法通常也不同。

  • API key — 通常通过用户界面创建一次,并且在轮换之前可以一直使用,也可以选择配置为在一定时间后过期。
  • token — 在成功验证或登录成功时动态生成。通常过期时间较短,但可以刷新较长时间。

权限范围

权限范围是指授权部分或使用提供的身份验证方法时可以执行哪些功能。

  • API key — 固定的、不变的应用程序功能权限集。谁拥有 API key 就可以访问允许的资源。
  • token — 仅限于个人有权访问的特定数据或功能。这可能会受到角色或其他业务级别要求的影响。往往更关注数据限制。

安全性

它们的安全性如何?如果 API key 或者 token 被恶意用户泄露或获取,潜在的损害有多严重?

  • API key — 由于这些密钥通常是长期存在的并且不限制对数据的访问,因此如果被泄露,可能会造成毁灭性的后果。通常撤销 API key 是解决问题的唯一手段。应用程序通常需要具有良好的可观察性,以识别受损密钥并找到恶意用户。
  • token — 设计时考虑到了安全性。通常是短暂的并且很容易被撤销。受损的令牌仅具有用户有权访问的数据范围,并且将自动过期。

使用方式

什么时候你会使用其中一种而不是另一种呢?看起来他们在利弊之间取得了很好的平衡。

  • API key — 用于服务器到服务器之间的通信,例如访问天气 API 等公共数据、与第三方系统集成。
  • token — 用于用户身份验证、细粒度访问控制 (FGAC)、授予对资源的临时访问权限、浏览器访问权限以及管理用户会话。

举个例子

现在我们了解了两者之间的区别,让我们看一下使用 Momento JavaScript SDK 的两个实际示例。

API key

上文提到过 API key 通常是在用户界面创建的。考虑到隐私性,我没有可以分享的实际 API key。不过以下是大家作为用户如何通过 Momento 控制台获取 API 密钥的方法。‍

大家可以选择所需的权限,设置可选的到期日期,然后点击 Genergate Api Key。然后我们可以工作流程中使用该 API key。

token

与成功登录时生成的基于用户的一次性 token 进行对比。我们可以采用基于角色的示例,用户可以只读访问日历事件缓存,但可以发布和订阅协作主题的访问权限。

代码语言:javascript
复制
// called on successful login
exports.handler = async (event) => {
  const user = await loadUserMetadata(event.userId);
  let token;
  switch(user.role){
    case 'data-entry':
       token = await getDataEntryToken(user.tenantId);
        break;
    case 'admin':
      token = await getAdminToken(user.tenantId);
      break;
    default:
      throw new Error('Role not supported');
  }

  return token;
};

const getDataEntryToken = async (tenantId) => {
  const scope = {
    permissions: [
      {
        role: 'readonly',
        cache: 'calendar-events',
        item: {
          keyPrefix: tenantId
        }
      },
      {
        role: 'publishsubscribe',
        cache: 'collaboration',
        topic: `${tenantId}-events`
      }
    ]
  };

  const response = await authClient.generateDisposableToken(scope, ExpiresIn.minutes(15));
  return {
    token: response.authToken,
    expiresAt: response.expiresAt.epoch()
  };
};

以在此处看到,我们创建了一个有效期为 15 分钟的令牌,其权限范围是日历功能的只读权限,并且仅允许访问以用户所属的 tenantId 开头的缓存项。因此,我们根据用户的属性限制了功能和数据。

总结

API key 和 token 各有优缺点。一个并不比另一个更好。在决定要应用哪种身份验证机制时,请结合你的应用场景来进行选择。如果是用在用户会话的身份验证场景时,可以使用 token。如果是给第三方系统提供接口需要身份验证时,可以使用 API key。

·END·

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2023-09-18 08:10,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 waynblog 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 定义
  • 生成方式
  • 权限范围
  • 安全性
  • 使用方式
  • 举个例子
  • 总结
相关产品与服务
多因子身份认证
多因子身份认证(Multi-factor Authentication Service,MFAS)的目的是建立一个多层次的防御体系,通过结合两种或三种认证因子(基于记忆的/基于持有物的/基于生物特征的认证因子)验证访问者的身份,使系统或资源更加安全。攻击者即使破解单一因子(如口令、人脸),应用的安全依然可以得到保障。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档