Рекомендации по сокрытию ключей API.
Теперь, возможно, это было большой проблемой для многих людей в наши дни, но, если применить это к реальности, ответы в основном объединяют две проблемы. Вся эта проблема просто предотвращает случайное добавление секретов в общедоступный репозиторий GitHub.
Как сохранить секреты в безопасности, когда они возвращаются в репозиторий Git.
Использование файлов .yml и set.gitignore *secrets.yml для их игнорирования.
Файлы .gitignore, хранящие секреты, которые могут потребоваться в процессе разработки, или идеально закодированные в исполняемом файле, а затем управляйте безопасным распространением среди разработчиков за пределами Git.
‘Могут быть включены учетные данные конкретного разработчика, а также общие учетные данные. Лучше всего, если вы храните свои файлы отдельно.
Как защитить секреты внутри пакета мобильного приложения или данных, чтобы они не утекли.
Чтобы избежать хранения секретов в пакетах мобильных приложений или данных, хранение ключа API, который может использоваться для сотен или миллионов экземпляров приложения, является дураком. Отдельные пользователи или экземпляры должны быть аккредитованы один за другим отдельно.
В любом из этих случаев большинство сторонних API не разрешают доступ из мобильных приложений. Почти каждый раз вам придется создавать свой собственный бэкенд для взаимодействия с API.
Если вашему приложению требуется аутентификация, доступ к API (в вашем собственном приложении) будет защищен уникальными учетными данными пользователя.
Почти пакет контента, а также данные. Может быть зашифрован с использованием различных алгоритмов, в зависимости от того, как ваше приложение хранит sata. Конечно, это всегда сводится к сокрытию какого-то ключа, который, безусловно, может попасть в цепочку ключей пользователя, при условии, что он был создан или извлечен из вашего бэкэнда с самого начала.
Помимо этого, лучший способ для вашего API — интегрировать службу аттестации приложений от Apple.