Warning: file_get_contents(/data/phpspider/zhask/data//catemap/9/javascript/442.json): failed to open stream: No such file or directory in /data/phpspider/zhask/libs/function.php on line 167

Warning: Invalid argument supplied for foreach() in /data/phpspider/zhask/libs/tag.function.php on line 1116

Notice: Undefined index: in /data/phpspider/zhask/libs/function.php on line 180

Warning: array_chunk() expects parameter 1 to be array, null given in /data/phpspider/zhask/libs/function.php on line 181
Javascript 关于Parse.com客户端共享应用程序&;api密钥_Javascript_Parse Platform_Client Side - Fatal编程技术网

Javascript 关于Parse.com客户端共享应用程序&;api密钥

Javascript 关于Parse.com客户端共享应用程序&;api密钥,javascript,parse-platform,client-side,Javascript,Parse Platform,Client Side,我正在学习parse.com来实现小型html5客户端。云服务提供了现成的方法来注册用户、创建条目等 要么我遗漏了一两件事(我肯定是这样),要么在客户端公开应用程序和api密钥并不安全。我习惯于使用NodeJS中继代理对云服务的调用,NodeJS中继实现“最大用户操作数”或“api滥用”,比如“防止用户调用2000次“注册用户”函数 这种安全性是否在parse.com服务中的任何地方都可以实现,而我却错过了它……对于这些api向公众开放的良好使用,您有什么想法 谢谢,首先,您需要假设任何用户都可

我正在学习parse.com来实现小型html5客户端。云服务提供了现成的方法来注册用户、创建条目等

要么我遗漏了一两件事(我肯定是这样),要么在客户端公开应用程序和api密钥并不安全。我习惯于使用NodeJS中继代理对云服务的调用,NodeJS中继实现“最大用户操作数”或“api滥用”,比如“防止用户调用2000次“注册用户”函数

这种安全性是否在parse.com服务中的任何地方都可以实现,而我却错过了它……对于这些api向公众开放的良好使用,您有什么想法


谢谢,

首先,您需要假设任何用户都可以获取您的应用程序ID和客户端密钥。这在解析文档的一节中提到。您应该将您的业务逻辑隐藏在云代码中,以便在客户端看不见的情况下实现所需的检查/安全

另一件事是,一旦用户知道您的应用程序ID和客户端密钥,您就无法阻止他们访问您的API。这将影响解析设置的API限制。如果您有恶意用户,他们可能会“拒绝服务”“您的应用程序,除了更改密钥之外,您对此无能为力。这可能会影响客户机,具体取决于您的设置方式


解决这个问题的一种可能的方法是(正如您所提到的)在客户端和解析器之间放置一个瘦代理。您可以在代理中隐藏您的应用程序ID和客户端密钥,并在那里执行一些简单的检查以阻止拒绝服务。

首先,您需要假设任何用户都可以获得您的应用程序ID和客户端密钥。这在解析文档的一节中提到。您应该将业务逻辑隐藏在云代码中,这样您就可以在客户端看不见的情况下实现所需的检查/安全性

另一件事是,一旦用户知道您的应用程序ID和客户端密钥,就无法阻止他们访问您的API。这将影响解析设置的API限制。如果你有一个恶意用户,他们可以“拒绝服务”你的应用程序,你对此无能为力,除了更改你的密钥。这可能会影响客户机,具体取决于您的设置方式


解决这个问题的一种可能的方法是(正如您所提到的)在客户端和解析器之间放置一个瘦代理。您可以在代理中隐藏您的应用程序ID和客户端密钥,并在那里执行一些简单的检查以阻止拒绝服务。

首先,您需要假设任何用户都可以获得您的应用程序ID和客户端密钥。这在解析文档的一节中提到。您应该将业务逻辑隐藏在云代码中,这样您就可以在客户端看不见的情况下实现所需的检查/安全性

另一件事是,一旦用户知道您的应用程序ID和客户端密钥,就无法阻止他们访问您的API。这将影响解析设置的API限制。如果你有一个恶意用户,他们可以“拒绝服务”你的应用程序,你对此无能为力,除了更改你的密钥。这可能会影响客户机,具体取决于您的设置方式


解决这个问题的一种可能的方法是(正如您所提到的)在客户端和解析器之间放置一个瘦代理。您可以在代理中隐藏您的应用程序ID和客户端密钥,并在那里执行一些简单的检查以阻止拒绝服务。

首先,您需要假设任何用户都可以获得您的应用程序ID和客户端密钥。这在解析文档的一节中提到。您应该将业务逻辑隐藏在云代码中,这样您就可以在客户端看不见的情况下实现所需的检查/安全性

另一件事是,一旦用户知道您的应用程序ID和客户端密钥,就无法阻止他们访问您的API。这将影响解析设置的API限制。如果你有一个恶意用户,他们可以“拒绝服务”你的应用程序,你对此无能为力,除了更改你的密钥。这可能会影响客户机,具体取决于您的设置方式

解决这个问题的一种可能的方法是(正如您所提到的)在客户端和解析器之间放置一个瘦代理。您可以在代理中隐藏您的应用程序ID和客户端密钥,并在那里执行一些简单的检查以阻止拒绝服务