我有一个API,该API需要来自Microsft Graph API的一些数据。我当时正在考虑在我的API中实现一个端点,以刷新令牌并使用该令牌从前端进行调用。我不知道这是最佳的还是安全的,因此是我的问题。
编辑1:为了更好地了解我所拥有的,这就是我目前的逻辑。请告诉我这是否正确。
用户请求我的API的授权终结点,该终结点具有Azure的秘密密钥,然后将用户重定向到Microsft oAuth登录页面。登录oAuth后,Microsoft会将用户重定向到我的API,它将JWT令牌保存在用户的Cookie中,以便用户可以随时刷新令牌。
为了刷新令牌,用户只需简单地调用myapi.com/auth/microsoft/token
即可,它具有密钥,然后刷新。
答案 0 :(得分:4)
通常,我建议始终从后端进行第3方通话。它可以为您提供更多控制,并避免任何跨源并发症。
您还想知道任何API密钥。大多数API都需要一个密钥才能访问,并且通常该密钥是私有的,您不想在前端共享。
MS Azure API具有应用程序和秘密令牌。您不能将秘密令牌公开给客户端。要直接从客户端调用,您可以使用OAuth获取JWT令牌,然后可以使用该令牌从SPA调用MS Web API。
相比之下,还有其他第三方API,这些API被设计为只能从前端调用。例如,Stripe是一种支付处理API,其中UI可以直接调用Stripe,然后客户的支付信息实际上不会传递给主机应用程序,而只会传递给Stripe。这样可以提高安全性。