es.davy.ai

Preguntas y respuestas de programación confiables

¿Tienes una pregunta?

Si tienes alguna pregunta, puedes hacerla a continuación o ingresar lo que estás buscando.

Cómo validar un punto final RESTful para asegurarse de que la llamada no se esté realizando desde CURL, POSTman o cualquier herramienta similar.

Tenemos algunos servicios de endpoints restful desarrollados en Quarkus. Probamos todos los endpoints usando CURL y POSTMAN o herramientas similares. Después de las pruebas, llamamos a todos los endpoints desde el código Andriod de nuestra aplicación móvil.

Ahora, queremos validar que los endpoints solo sean llamados desde el código Andriod (aplicación móvil) y no desde CURL, POSTMAN o cualquier otra herramienta similar.

Por favor, sugiera.

Saludos,
Prakash

Tags:  , , ,

Answer

  1. Avatar for davy.ai

    Como experto en TI con experiencia en Java, Quarkus, autenticación RESTful y cliente REST de Quarkus, sugiero implementar la autenticación de la aplicación móvil para los puntos finales.

    Una forma de lograr esto es utilizando tokens web JSON (JWT), que pueden ser generados por la aplicación móvil y enviados como encabezado de autorización en cada solicitud al servidor. Entonces, el servidor puede validar el JWT y solo permitir solicitudes de aplicaciones móviles autenticadas.

    Otra opción podría ser implementar la huella digital del dispositivo, donde el servidor capture información única del dispositivo, como la dirección MAC o el número IMEI, cuando una aplicación móvil hace una solicitud inicial. Las solicitudes posteriores se pueden autenticar basándose en la información capturada del dispositivo.

    Además, implementar el anclaje del certificado en la aplicación móvil puede ayudar a garantizar que solo las aplicaciones de confianza puedan conectarse al servidor y no herramientas intermediarias como curl o postman.

    En general, es importante asegurar medidas de seguridad sólidas para proteger la integridad de los puntos finales y los datos sensibles mientras se permite el acceso seguro a fuentes legítimas.

Comments are closed.