Это старая ветка, и я не верю, что самый высокий проголосовавший / выбранный ответ является правильным.
Как отмечает @Nateowami, поток обмена стека безопасности выделяет рядпроблемы с базовой аутентификацией.
Я хотел бы отметить еще одну проблему: если вы правильно делаете проверку пароля, тогда базовая аутентификация делает ваш сервер более уязвимым для отказа в обслуживании.Зачем?В старые времена считалось, что для проверки пароля достаточно соленого хэша. Это уже не так .В настоящее время мы говорим, что вам нужно иметь медленные функции, чтобы предотвратить взлом паролей в случае, если база данных становится доступной (что происходит слишком часто).Если вы используете базовую аутентификацию, то вы заставляете свой сервер выполнять эти медленные вычисления при каждом вызове API, что увеличивает нагрузку на ваш сервер.Вы делаете его более уязвимым для DoS, просто используя этот устаревший механизм аутентификации.
В целом, пароли имеют большую ценность, чем сеансы: компрометация пароля пользователя позволяет захватить учетную запись пользователя на неопределенный срок, не говоря уже о возможностиугон других систем, к которым пользователь получает доступ из-за повторного использования пароля;тогда как сеанс пользователя ограничен по времени и ограничен одной системой.Следовательно, в целях глубокой защиты, такие важные данные, как пароли, не должны использоваться повторно, если в этом нет необходимости.Обычная проверка подлинности устарела и должна быть устаревшей.