সীমিত ব্যবহার অ্যাক্সেস টোকেন
সীমিত-ব্যবহারের অ্যাক্সেস টোকেন অনুরোধ স্পুফিং এবং রিপ্লে আক্রমণ থেকে সুরক্ষা প্রদান করে, এটি নিশ্চিত করে যে বার্তাটি যে ব্যবহারকারীকে পাঠানো হয়েছিল তার দ্বারা কাজটি করা হয়েছে। অনুরোধের পরামিতিগুলিতে একটি অনন্য টোকেন প্যারামিটার যোগ করে এবং যখন অ্যাকশনটি আহ্বান করা হয় তখন এটি যাচাই করে সুরক্ষা অর্জন করা হয়।
টোকেন প্যারামিটারটি একটি কী হিসাবে তৈরি করা উচিত যা শুধুমাত্র একটি নির্দিষ্ট ক্রিয়া এবং একটি নির্দিষ্ট ব্যবহারকারীর জন্য ব্যবহার করা যেতে পারে। অনুরোধ করা ক্রিয়া সম্পাদন করার আগে, আপনাকে পরীক্ষা করা উচিত যে টোকেনটি বৈধ এবং ব্যবহারকারীর জন্য আপনি যেটি তৈরি করেছেন তার সাথে মেলে। যদি টোকেন মেলে তবে ক্রিয়াটি সঞ্চালিত হতে পারে এবং টোকেনটি ভবিষ্যতের অনুরোধের জন্য অবৈধ হয়ে যায়।
HttpActionHandler- এর url
প্রপার্টির অংশ হিসেবে ব্যবহারকারীর কাছে অ্যাক্সেস টোকেন পাঠানো উচিত। উদাহরণস্বরূপ, যদি আপনার অ্যাপ্লিকেশনটি http://www.example.com/approve?requestId=123
এ অনুমোদনের অনুরোধগুলি পরিচালনা করে, তাহলে আপনার এটিতে একটি অতিরিক্ত accessToken
প্যারামিটার অন্তর্ভুক্ত করা উচিত এবং http://www.example.com/approve?requestId=123&accessToken=xyz
।
requestId=123
এবং accessToken=xyz
সংমিশ্রণ হল যা আপনাকে আগে থেকেই তৈরি করতে হবে, নিশ্চিত করুন যে accessToken
requestId
থেকে অনুমান করা যাবে না। requestId=123
এবং কোনো accessToken
বা xyz
এর সমান নয় এমন accessToken
সহ যেকোনো অনুমোদনের অনুরোধ প্রত্যাখ্যান করা উচিত। একবার এই অনুরোধটি হয়ে গেলে, একই আইডি এবং অ্যাক্সেস টোকেন সহ ভবিষ্যতের যেকোনো অনুরোধও প্রত্যাখ্যান করা উচিত।
অন্য কিছু উল্লেখ না করা থাকলে, এই পৃষ্ঠার কন্টেন্ট Creative Commons Attribution 4.0 License-এর অধীনে এবং কোডের নমুনাগুলি Apache 2.0 License-এর অধীনে লাইসেন্স প্রাপ্ত। আরও জানতে, Google Developers সাইট নীতি দেখুন। Java হল Oracle এবং/অথবা তার অ্যাফিলিয়েট সংস্থার রেজিস্টার্ড ট্রেডমার্ক।
2024-10-30 UTC-তে শেষবার আপডেট করা হয়েছে।
[null,null,["2024-10-30 UTC-তে শেষবার আপডেট করা হয়েছে।"],[[["Limited-Use Access Tokens enhance security by mitigating request spoofing and replay attacks, ensuring actions are performed by the intended user."],["These tokens function as unique keys, valid for a specific action and user, verified before the action is executed and invalidated afterward."],["Access tokens are transmitted via the `url` property of the `HttpActionHandler`, requiring developers to include an `accessToken` parameter for verification."],["To ensure security, a unique combination of `requestId` and `accessToken` should be pre-generated, with any request lacking the correct token being rejected."],["Upon successful execution of a request with a valid token, subsequent requests using the same token should be denied to prevent replay attacks."]]],["The core concept is using Limited-Use Access Tokens to secure user actions. A unique token, tied to a specific action and user, is added to request parameters (e.g., in a URL). Before an action executes, the system verifies the token's validity and user association. Valid tokens are then invalidated to prevent reuse. The system should generate the access token, ensuring it's unpredictable from the request ID and reject requests with missing or invalid tokens.\n"]]