точка из ключевых моментов: Давайте
- Они публично задокументированных & доступный, любой может получить доступ там конечных точек.
- В основном эти услуги являются премиальными после некоторого ограничения использования.
- У серверов есть различные затраты, связанные с пропускной способностью, памятью, пространством и т. Д.
- Они могут иметь дело с конфиденциальными данными/данными об авторских правах.
Теперь подумайте о потерях, если кто-то попытается сделать что-то злонамеренное. Это может привести к огромным потерям для любого поставщика услуг или для клиента службы.
Таким образом, службы используют разные методы для ограничения/защиты использования, так как никто из них не имеет доступа к ним.
- unique_end_point_name (ID Application)
- api_key (API Key)
- api_secret (API Secret) это один популярный способ сделать это, и передает управление на обслуживание к клиенту.
Таким образом, клиент несет ответственность только за любые расходы, связанные с обслуживанием.
API Key является общим для конечных пользователей, так что клиент утверждает только запросы от этих источников, а затем использует свой собственный API секретного использовать службу.
С правильно сохраненными учетными данными вам нужен 1) идентификатор («имя пользователя», api_key) и 2) секрет («пароль», api_secret). Третье, скорее всего, просто дружественный идентификатор, который появляется в журналах или пользовательских интерфейсах администратора где-то, но не используется ни для чего другого. – deceze
Я думаю, что это означает, что каждое приложение может иметь несколько секретов. «Ключ» просто определяет каждый секрет для ведения журнала, верно? –