Лучший способ защитить сторонний API-ключ в MongoDB - PullRequest
0 голосов
/ 08 января 2020

У меня есть конкретный c сценарий использования в моем приложении для хранения пользовательских API-ключей сторонних производителей для извлечения данных из этих третьих сторон. Это веб-приложение, и я использую express, а также MongoDB для базы данных.

Существует ли конкретный c способ обеспечить его наилучшую защиту (мне нужно обращаться к фактическому ключу несколько раз после того, как он сохранены). Или я не должен хранить их вообще?

Если нет, то какие решения у вас есть, чтобы обойти эту проблему?

1 Ответ

0 голосов
/ 09 января 2020

Если вы храните ключи в MongoDB, это может быть хорошим вариантом использования для Клиентского шифрования на уровне поля , представленного в MongoDB 4.2.

Со страницы:

Приложения могут шифровать поля в документах перед передачей данных по сети на сервер. Только приложения с доступом к правильным ключам шифрования могут расшифровывать и считывать защищенные данные. При удалении ключа шифрования все данные, зашифрованные с использованием этого ключа, становятся недоступными для чтения.

См. Руководство по шифрованию на уровне клиента для примера использования.

Обратите внимание, что некоторые из лучших функций шифрования на уровне полей, такие как автоматическое шифрование полей c, позволяющее прозрачно использовать зашифрованное поле драйверами, являются функцией MongoDB Enterprise Edition, а не функцией Community Edition. Однако MongoDB Atlas использует Enterprise Edition в качестве стандарта.

...