API ಸೆಕ್ಯುರಿಟಿ ಬೆಸ್ಟ್ ಪ್ರಾಕ್ಟೀಸಸ್ 2023

ಪರಿಚಯ
ವ್ಯವಹಾರದ ಯಶಸ್ಸಿಗೆ APIಗಳು ನಿರ್ಣಾಯಕವಾಗಿವೆ. ಅವರ ವಿಶ್ವಾಸಾರ್ಹತೆ ಮತ್ತು ಭದ್ರತೆಯನ್ನು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಲು ಗಮನ ನೀಡಬೇಕು. 2021 ರ ಸಾಲ್ಟ್ ಸೆಕ್ಯುರಿಟಿ ಸಮೀಕ್ಷೆಗೆ ಪ್ರತಿಕ್ರಿಯಿಸಿದವರಲ್ಲಿ ಹೆಚ್ಚಿನವರು ಆ್ಯಪ್ ಬಿಡುಗಡೆಯನ್ನು ವಿಳಂಬಗೊಳಿಸಿದ್ದಾರೆ ಎಂದು ಹೇಳಿದ್ದಾರೆ API ಭದ್ರತೆ ಕಾಳಜಿಗಳು.
API ಗಳ ಟಾಪ್ 10 ಭದ್ರತಾ ಅಪಾಯಗಳು
1. ಸಾಕಷ್ಟು ಲಾಗಿಂಗ್ ಮತ್ತು ಮೇಲ್ವಿಚಾರಣೆ
ಆಕ್ರಮಣಕಾರರು ಸಿಸ್ಟಮ್ಗೆ ಪ್ರವೇಶಿಸಲು ಪ್ರಯತ್ನಿಸಿದಾಗ, ಅವರು ಅನಿಯಮಿತ ದಟ್ಟಣೆಯನ್ನು ಉಂಟುಮಾಡುತ್ತಾರೆ. ಅವರು ನಿಮ್ಮ ಇನ್ಪುಟ್ಗಳ ವಿರುದ್ಧ ನಿಮ್ಮ ದೃಢೀಕರಣವನ್ನು ಬ್ರೂಟ್-ಫೋರ್ಸ್ ಮಾಡುವ ವಿಧಾನವನ್ನು ಬಳಸುತ್ತಾರೆ.
2. ಅಸಮರ್ಪಕ ಆಸ್ತಿ ನಿರ್ವಹಣೆ
API ಗಳು ಸಾಂಪ್ರದಾಯಿಕ ವೆಬ್ ಅಪ್ಲಿಕೇಶನ್ಗಳಿಗಿಂತ ಹೆಚ್ಚಿನ ಅಂತಿಮ ಬಿಂದುಗಳನ್ನು ಹೊಂದಿವೆ. ಸರಿಯಾದ ಮತ್ತು ನವೀಕೃತ ದಾಖಲಾತಿ ನಿರ್ಣಾಯಕವಾಗಿದೆ. ಹಳೆಯದನ್ನು ತಪ್ಪಿಸಲು ಎಪಿಐ ಆವೃತ್ತಿಗಳು ಮತ್ತು ಬಹಿರಂಗ ಹೋಸ್ಟ್ಗಳನ್ನು ನೀವು ಹೋಸ್ಟ್ಗಳು ಮತ್ತು ನೀಡಿರುವ API ಆವೃತ್ತಿಗಳನ್ನು ನಿರ್ವಹಿಸಬೇಕು. ಡೀಬಗರ್ ಎಂಡ್ ಪಾಯಿಂಟ್ಗಳನ್ನು ಕಡಿಮೆ ಮಾಡಲು ನೀವು ಪ್ರಯತ್ನಿಸಬೇಕು.
3. ಇಂಜೆಕ್ಷನ್
ಪ್ರಶ್ನೆ ಅಥವಾ ಹೇಳಿಕೆಯ ಭಾಗವಾಗಿ ವಿಶ್ವಾಸಾರ್ಹವಲ್ಲದ ಡೇಟಾವನ್ನು ನೇರವಾಗಿ ಇಂಟರ್ಪ್ರಿಟರ್ಗೆ ಕಳುಹಿಸಿದಾಗ SQL ಅಥವಾ ಕಮಾಂಡ್ ಇಂಜೆಕ್ಷನ್ಗಳಂತಹ ಇಂಜೆಕ್ಷನ್ ದೋಷಗಳು ಸಂಭವಿಸುತ್ತವೆ. ಪರಿಣಾಮವಾಗಿ, ಆಕ್ರಮಣಕಾರರು ಸೂಕ್ತ ಅನುಮತಿಯಿಲ್ಲದೆ ಅನಪೇಕ್ಷಿತ ಹೇಳಿಕೆಗಳನ್ನು ಅಥವಾ ಡೇಟಾವನ್ನು ಪ್ರವೇಶಿಸಲು ಇಂಟರ್ಪ್ರಿಟರ್ ಅನ್ನು ಮೋಸಗೊಳಿಸಬಹುದು.
4. ಭದ್ರತಾ ತಪ್ಪಾದ ಕಾನ್ಫಿಗರೇಶನ್
ಅಸುರಕ್ಷಿತ ಡೀಫಾಲ್ಟ್ ಕಾನ್ಫಿಗರೇಶನ್ಗಳಿಂದಾಗಿ ಕಳಪೆ ಭದ್ರತಾ ಕಾನ್ಫಿಗರೇಶನ್ಗಳು ಹೆಚ್ಚಾಗಿ ಕಂಡುಬರುತ್ತವೆ.
- ಅಪೂರ್ಣ ತಾತ್ಕಾಲಿಕ ಕಾನ್ಫಿಗರೇಶನ್ಗಳು
- ಮೇಘ ಸಂಗ್ರಹಣೆಯನ್ನು ತೆರೆಯಿರಿ
- ತಪ್ಪಾಗಿ ಕಾನ್ಫಿಗರ್ ಮಾಡಲಾದ HTTP ಹೆಡರ್ಗಳು
- ಅನಗತ್ಯವಾಗಿ ಸಕ್ರಿಯಗೊಳಿಸಲಾದ HTTP ವಿಧಾನಗಳು
- ವಿವಿಧ ಮೂಲಗಳಿಂದ ಸಂಪನ್ಮೂಲಗಳನ್ನು ಹಂಚಿಕೊಳ್ಳುವುದು
- ಭದ್ರತೆಗೆ ಸಂಬಂಧಿಸಿದ ವಿವರವಾದ ದೋಷ ಸಂದೇಶಗಳ ಔಟ್ಪುಟ್ ಮಾಹಿತಿ
5. ಸಾಮೂಹಿಕ ನಿಯೋಜನೆ
ಗುಣಲಕ್ಷಣಗಳ ಸರಿಯಾದ ಫಿಲ್ಟರಿಂಗ್ ಇಲ್ಲದೆಯೇ ಡೇಟಾ ಮಾದರಿಗಳಿಗೆ ಕ್ಲೈಂಟ್ ಅನ್ನು ಬಂಧಿಸಿದಾಗ ಸಾಮೂಹಿಕ ನಿಯೋಜನೆಯು ಸಾಮೂಹಿಕ ಮ್ಯಾಪಿಂಗ್ಗೆ ಕಾರಣವಾಗುತ್ತದೆ. ದಾಳಿಕೋರರು ವಸ್ತುವಿನ ಗುಣಲಕ್ಷಣಗಳನ್ನು ಊಹಿಸುವ ಮೂಲಕ ಬದಲಾಯಿಸಬಹುದು.
6. ಬ್ರೋಕನ್ ಫಂಕ್ಷನ್ ಮಟ್ಟದ ಅಧಿಕಾರ
ವಿಭಿನ್ನ ಶ್ರೇಣಿಗಳು, ಗುಂಪುಗಳು ಮತ್ತು ಪಾತ್ರಗಳೊಂದಿಗೆ ಸಂಕೀರ್ಣ ಪ್ರವೇಶ ನಿಯಂತ್ರಣ ನೀತಿಗಳು ಇದ್ದಾಗ ಮುರಿದ ಕಾರ್ಯ ಮಟ್ಟದ ದೃಢೀಕರಣವು ಸಂಭವಿಸಬಹುದು. ನಿರ್ವಾಹಕರು ಮತ್ತು ಬಳಕೆದಾರರ ಕಾರ್ಯಗಳ ನಡುವಿನ ಅಸ್ಪಷ್ಟವಾದ ಪ್ರತ್ಯೇಕತೆಯು ಅಧಿಕಾರದಲ್ಲಿ ದೌರ್ಬಲ್ಯಗಳಿಗೆ ಕಾರಣವಾಗುತ್ತದೆ. ಆಕ್ರಮಣಕಾರರು ಇತರ ಬಳಕೆದಾರರ ಸಂಪನ್ಮೂಲಗಳು ಅಥವಾ ಆಡಳಿತ ಕಾರ್ಯಗಳಿಗೆ ಪ್ರವೇಶವನ್ನು ಪಡೆಯಬಹುದು.
7. ಮುರಿದ ಬಳಕೆದಾರ ದೃಢೀಕರಣ
ದೃಢೀಕರಣ ಕಾರ್ಯವಿಧಾನಗಳು ದಾಳಿಕೋರರಿಗೆ ದೃಢೀಕರಣ ಟೋಕನ್ಗಳನ್ನು ರಾಜಿ ಮಾಡಿಕೊಳ್ಳಲು ಅಥವಾ ಇತರ ಬಳಕೆದಾರರನ್ನು ತಾತ್ಕಾಲಿಕವಾಗಿ ಅಥವಾ ಶಾಶ್ವತವಾಗಿ ಸೋಗು ಹಾಕಲು ಅನುಷ್ಠಾನ ದೋಷಗಳನ್ನು ಬಳಸಿಕೊಳ್ಳಲು ಅನುಮತಿಸುತ್ತದೆ.
8. ಅತಿಯಾದ ಡೇಟಾ ಎಕ್ಸ್ಪೋಸರ್
API ಗಳ ಸಾಮಾನ್ಯ ಬಳಕೆಗೆ ಸಂಬಂಧಿಸಿದಂತೆ, ಡೆವಲಪರ್ಗಳು ಎಲ್ಲಾ ವಸ್ತು ಗುಣಲಕ್ಷಣಗಳನ್ನು ಬಹಿರಂಗಪಡಿಸಲು ಒಲವು ತೋರುತ್ತಾರೆ. ಗೌಪ್ಯತೆಯನ್ನು ಗಣನೆಗೆ ತೆಗೆದುಕೊಳ್ಳದಿದ್ದರೆ ಡೆವಲಪರ್ಗಳು ಆಬ್ಜೆಕ್ಟ್ ಗುಣಲಕ್ಷಣಗಳನ್ನು ಬಹಿರಂಗಪಡಿಸಬಹುದು. ಬಳಕೆದಾರರಿಗೆ ತೋರಿಸುವ ಮೊದಲು ಡೇಟಾವನ್ನು ಫಿಲ್ಟರ್ ಮಾಡಲು ಕ್ಲೈಂಟ್ ಬದಿಯಲ್ಲಿ ಅವಲಂಬಿಸುವುದರಿಂದ ಹೆಚ್ಚಿನ ಡೇಟಾ ಮಾನ್ಯತೆ ಉಂಟಾಗಬಹುದು.
9. ಸಂಪನ್ಮೂಲದ ಕೊರತೆ ಮತ್ತು ದರ ಮಿತಿ
ಕ್ಲೈಂಟ್ ಅಥವಾ ಬಳಕೆದಾರರನ್ನು ವಿನಂತಿಸಬಹುದು. ಸಂಪನ್ಮೂಲಗಳ ಕೊರತೆ ಮತ್ತು ದರ ಸೀಮಿತಗೊಳಿಸುವಿಕೆಯು API ಸರ್ವರ್ ಕಾರ್ಯಕ್ಷಮತೆಯ ಮೇಲೆ ಪರಿಣಾಮ ಬೀರಬಹುದು ಮತ್ತು ಸೇವಾ ದಾಳಿಯ ನಿರಾಕರಣೆಗೆ ಕಾರಣವಾಗಬಹುದು, ಆದರೆ ಇದು ದೃಢೀಕರಣದ ದೌರ್ಬಲ್ಯಗಳ ಸಾಧ್ಯತೆಯನ್ನು ಸಹ ಬಿಡುತ್ತದೆ.
10. ಬ್ರೋಕನ್ ಆಬ್ಜೆಕ್ಟ್ ಮಟ್ಟದ ಅಧಿಕಾರ
API ಗಳು ಆಬ್ಜೆಕ್ಟ್ ಐಡೆಂಟಿಫೈಯರ್ಗಳನ್ನು ಪ್ರಕ್ರಿಯೆಗೊಳಿಸುವ ಅಂತಿಮ ಬಿಂದುಗಳನ್ನು ಬಹಿರಂಗಪಡಿಸಲು ಒಲವು ತೋರುತ್ತವೆ, ಪ್ರವೇಶ ನಿಯಂತ್ರಣದಲ್ಲಿ ದೊಡ್ಡ ದಾಳಿಯ ಮೇಲ್ಮೈಯನ್ನು ರಚಿಸುತ್ತವೆ. ಆಬ್ಜೆಕ್ಟ್-ಲೆವೆಲ್ ದೃಢೀಕರಣ ಪರಿಶೀಲನೆಗಳು ಬಳಕೆದಾರರಿಂದ ಇನ್ಪುಟ್ ಮೂಲಕ ಡೇಟಾ ಮೂಲವನ್ನು ಪ್ರವೇಶಿಸುವ ಕಾರ್ಯವನ್ನು ಒಳಗೊಂಡಿರಬೇಕು.
SOAP API ಗಳನ್ನು ಹೇಗೆ ಸುರಕ್ಷಿತಗೊಳಿಸುವುದು
SOAP ವೆಬ್ ಪುಟಗಳೊಂದಿಗೆ ಸಂವಹನ ನಡೆಸುವ ಪ್ರೋಟೋಕಾಲ್ ವಿವರಣೆಯಾಗಿದೆ. ಇದು W3C ಉದ್ಯಮ ಗುಣಮಟ್ಟ, XML ಸ್ವರೂಪವಾಗಿದೆ. SOAP ಸ್ಟೇಟ್ಫುಲ್ ಸಂದೇಶ ರವಾನಿಸುವಿಕೆಯನ್ನು ಅಳವಡಿಸುತ್ತದೆ. SOAP WS-ಸೆಕ್ಯುರಿಟಿ ಪ್ರೋಟೋಕಾಲ್ಗಳೊಂದಿಗೆ ಸಂಯೋಜಿಸುತ್ತದೆ. SOAP ಹೆಚ್ಚು ಎನ್ಕ್ರಿಪ್ಶನ್ನೊಂದಿಗೆ ಸಂಸ್ಕರಿಸಿದ ವಹಿವಾಟುಗಳ ಸಮಗ್ರತೆ ಮತ್ತು ಗೌಪ್ಯತೆಯನ್ನು ಖಾತರಿಪಡಿಸುತ್ತದೆ. XML ಅನ್ನು ಬಳಸುವ ಮೂಲಕ, SOAP ಅತ್ಯಂತ ಮೌಖಿಕ API ಶೈಲಿಯಾಗಿದೆ.
SOAP ವೆಬ್ ಪುಟಗಳೊಂದಿಗೆ ಸಂವಹನ ನಡೆಸುವ ಪ್ರೋಟೋಕಾಲ್ ವಿವರಣೆಯಾಗಿದೆ. ಇದು W3C ಉದ್ಯಮ ಗುಣಮಟ್ಟ, XML ಸ್ವರೂಪವಾಗಿದೆ. SOAP ಸ್ಟೇಟ್ಫುಲ್ ಸಂದೇಶ ರವಾನಿಸುವಿಕೆಯನ್ನು ಅಳವಡಿಸುತ್ತದೆ. SOAP WS-ಸೆಕ್ಯುರಿಟಿ ಪ್ರೋಟೋಕಾಲ್ಗಳೊಂದಿಗೆ ಸಂಯೋಜಿಸುತ್ತದೆ. SOAP ಹೆಚ್ಚು ಎನ್ಕ್ರಿಪ್ಶನ್ನೊಂದಿಗೆ ಸಂಸ್ಕರಿಸಿದ ವಹಿವಾಟುಗಳ ಸಮಗ್ರತೆ ಮತ್ತು ಗೌಪ್ಯತೆಯನ್ನು ಖಾತರಿಪಡಿಸುತ್ತದೆ. XML ಅನ್ನು ಬಳಸುವ ಮೂಲಕ, SOAP ಅತ್ಯಂತ ಮೌಖಿಕ API ಶೈಲಿಯಾಗಿದೆ.
ವಿಶ್ರಾಂತಿ API ಗಳನ್ನು ಹೇಗೆ ಸುರಕ್ಷಿತಗೊಳಿಸುವುದು
REST ಎಂಬುದು API ಆರ್ಕಿಟೆಕ್ಚರ್ನ ಶೈಲಿಯಾಗಿದೆ. REST ಮಾಹಿತಿಯನ್ನು ವರ್ಗಾಯಿಸಲು ಸರಳ ಇಂಟರ್ಫೇಸ್ ಆಗಿದೆ. ಡೇಟಾವನ್ನು ಕಳುಹಿಸುವಾಗ, ಯಾವುದೇ ಪರಿವರ್ತನೆ ಹಂತವಿಲ್ಲ. ಮೂಲ ರೂಪದಲ್ಲಿ ಕಳುಹಿಸಲಾದ ಮಾಹಿತಿಯು ಕ್ಲೈಂಟ್ ಲೋಡ್ ಮೇಲೆ ಪ್ರಯೋಜನಕಾರಿ ಪರಿಣಾಮವನ್ನು ಬೀರುತ್ತದೆ. ಡೇಟಾ JSON ಅಥವಾ XML ಫಾರ್ಮ್ಯಾಟ್ಗಳಲ್ಲಿದೆ.
ವಿಶ್ರಾಂತಿಯ ವಾಸ್ತುಶಿಲ್ಪದ ಅವಶ್ಯಕತೆಗಳು:
- ಸ್ಥಿತಿಯನ್ನು ಒಳಗೊಂಡಿರಬಾರದು (ಸ್ಥಿತಿಯಿಲ್ಲದ)
- ಹಿಡಿದಿಟ್ಟುಕೊಳ್ಳುವುದು.
- ಸಾಮಾನ್ಯ ಇಂಟರ್ಫೇಸ್: ಇದು ವೆಬ್ಸರ್ವರ್ನೊಂದಿಗೆ ಸ್ಥಿರವಾದ, ಅಪ್ಲಿಕೇಶನ್-ಸ್ವತಂತ್ರ ಸಂವಹನವನ್ನು ಅನುಮತಿಸುತ್ತದೆ.
REST ನಲ್ಲಿ, ಎಲ್ಲಾ ಸಂವಹನವು HTTP ವಿಧಾನಗಳನ್ನು ಬಳಸುತ್ತದೆ: GET, POST, PUT, PATCH, ಮತ್ತು DELETE. REST ಅನ್ನು CRUD ಗಾಗಿ ನಿರ್ವಹಣಾ API ಆಗಿ ಬಳಸಲಾಗುತ್ತದೆ (ರಚಿಸಿ, ಓದಿ, ನವೀಕರಿಸಿ ಮತ್ತು ಅಳಿಸಿ). ಹಗುರವಾದ ಸ್ಕೇಲೆಬಲ್ ಸೇವೆಗಳಲ್ಲಿ ಸಂಪನ್ಮೂಲಗಳೊಂದಿಗೆ ಸಂವಹನವನ್ನು ಸ್ಥಾಪಿಸಿ. ಸಂಪನ್ಮೂಲವು ಸಾಮಾನ್ಯವಾಗಿ ಡೇಟಾ ಮಾದರಿಯ ವಸ್ತುವಾಗಿದೆ.
ಸುರಕ್ಷಿತ RESTful API ಗಳ ರಚನೆಯು ಕೆಲವು ಪ್ರಮಾಣಿತ ಅವಶ್ಯಕತೆಗಳನ್ನು ಸಹ ವಿಧಿಸುತ್ತದೆ:
- HTTPS ಪ್ರೋಟೋಕಾಲ್ ಅನ್ನು ಬಳಸುವುದು: ಕ್ರಿಪ್ಟೋ ಕಾರ್ಯಾಚರಣೆಯು ಪ್ರಸಾರವಾದ ಡೇಟಾದ ಸಮಗ್ರತೆಯನ್ನು ಖಚಿತಪಡಿಸುತ್ತದೆ.
- ದರ-ಮಿತಿಗಳು: API ನಲ್ಲಿ ಲೋಡ್ ಅನ್ನು ಪರಿಶೀಲಿಸುವುದು ಅವಶ್ಯಕ. ಓವರ್ಲೋಡ್ನ ಸಂದರ್ಭದಲ್ಲಿ ವಿನಂತಿಗಳನ್ನು ಬಿಡಲಾಗುತ್ತಿದೆ
- ದೃಢೀಕರಣ: ಬಳಕೆದಾರ / ಅಪ್ಲಿಕೇಶನ್ / ಸಾಧನ ಗುರುತಿಸುವಿಕೆ.
- ಆಡಿಟ್ ಲಾಗ್: ಲಾಗ್ ಫೈಲ್ನಲ್ಲಿ ನಮೂದನ್ನು ರಚಿಸುವ ಮೂಲಕ ಕ್ರಿಯೆಗಳನ್ನು ರೆಕಾರ್ಡ್ ಮಾಡುವುದು.
- ಪ್ರವೇಶ ಹಕ್ಕುಗಳ ನಿಯಂತ್ರಣ: ಸಂಪನ್ಮೂಲಗಳೊಂದಿಗೆ ಕೆಲಸ ಮಾಡಲು ಪ್ರವೇಶ ಹಕ್ಕುಗಳ ನಿರ್ಣಯ.
- ಅಪ್ಲಿಕೇಶನ್ನ ವ್ಯವಹಾರ ತರ್ಕಕ್ಕೆ ಪ್ರವೇಶ.
ವಿನ್ಯಾಸದ ಮೂಲಕ REST API ಯಾವುದೇ ದಾಖಲೆಗಳನ್ನು ಇಟ್ಟುಕೊಳ್ಳುವುದಿಲ್ಲ. ಸ್ಥಳೀಯ ಅಂತಿಮ ಬಿಂದುಗಳ ಮೂಲಕ ಪ್ರವೇಶಿಸಲು ನಿರ್ಬಂಧವಿದೆ. REST ಆರ್ಕಿಟೆಕ್ಚರ್ನೊಂದಿಗೆ ಕೆಲಸ ಮಾಡುವಾಗ. ಸುರಕ್ಷತೆಯ ಎರಡು ಹಂತಗಳನ್ನು ಪ್ರತ್ಯೇಕಿಸುವುದು ವಾಡಿಕೆ:
- ಮೊದಲ ಹಂತ - API ಗೆ ಪ್ರವೇಶ ಪಡೆಯುವುದು
- ಎರಡನೇ ಹಂತ - ಅಪ್ಲಿಕೇಶನ್ಗೆ ಪ್ರವೇಶವನ್ನು ಪಡೆಯುವುದು
API ಗಳನ್ನು ಹೇಗೆ ಸುರಕ್ಷಿತಗೊಳಿಸುವುದು
API ಭದ್ರತೆಯನ್ನು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಲು, ಸಂಸ್ಥೆಗಳು ಈ ಕೆಳಗಿನ ಕ್ಷೇತ್ರಗಳಿಗೆ ಹೆಚ್ಚು ಗಮನ ಹರಿಸಬೇಕು.
- ಪ್ರವೇಶ ನಿಯಂತ್ರಣ
- API ರಕ್ಷಣೆ
- ಬೆದರಿಕೆ ರಕ್ಷಣೆ
API ಗೇಟ್ವೇ ಪ್ಯಾಟರ್ನ್
API ಗೇಟ್ವೇಗೆ ಭದ್ರತಾ ಜವಾಬ್ದಾರಿಗಳನ್ನು ಆಫ್ಲೋಡ್ ಮಾಡುವುದು ಉತ್ತಮ ಭದ್ರತಾ ಅಭ್ಯಾಸವಾಗಿದೆ. API ಗೇಟ್ವೇ API ಬ್ಯಾಕೆಂಡ್ ಮತ್ತು ಗ್ರಾಹಕರ ನಡುವೆ ಇರುತ್ತದೆ. ಇದು ಗ್ರಾಹಕರ ಎಲ್ಲಾ ವಿನಂತಿಗಳನ್ನು ಪ್ರತಿಬಂಧಿಸುತ್ತದೆ ಮತ್ತು ಭದ್ರತಾ ಅಂಶಗಳನ್ನು ನಿರ್ವಹಿಸುತ್ತದೆ.
API ಡೆವಲಪರ್ಗಳು ವ್ಯಾಪಾರ ತರ್ಕ API ಕಾರ್ಯಗಳ ಮೇಲೆ ಕೇಂದ್ರೀಕರಿಸಬಹುದು. API ಗೇಟ್ವೇ ಭದ್ರತೆ ಮತ್ತು ಪ್ರವೇಶ ನಿಯಂತ್ರಣವನ್ನು ನಿರ್ವಹಿಸುತ್ತದೆ.
API ಪ್ರವೇಶ ನಿಯಂತ್ರಣ
API ಪ್ರವೇಶ ನಿಯಂತ್ರಣವು API ಗಳಿಗೆ ಯಾರು ಪ್ರವೇಶವನ್ನು ಹೊಂದಿದ್ದಾರೆ ಎಂಬುದನ್ನು ನಿರ್ಧರಿಸುವ ಪ್ರಕ್ರಿಯೆಯನ್ನು ಸೂಚಿಸುತ್ತದೆ. ಆ API ಗಳ ಯಾವ ಕಾರ್ಯವನ್ನು ಇತರ ಅಪ್ಲಿಕೇಶನ್ಗಳು ಬಳಸುತ್ತಿವೆ.
ದೃಢೀಕರಣ API ಗೆ ಪ್ರವೇಶವನ್ನು ವಿನಂತಿಸುವ ಘಟಕವನ್ನು ಗುರುತಿಸುವುದು. ಗುರುತಿಸುವಿಕೆಯು ಬಳಕೆದಾರರಿಗೆ ಪಾಸ್ವರ್ಡ್ ತಿಳಿದಿದೆಯೇ ಎಂಬುದರ ಮೌಲ್ಯೀಕರಣವಾಗಿದೆ.
ಮೂಲ ದೃ hentic ೀಕರಣ
ಈ ವಿಧಾನವು HTTP ದೃಢೀಕರಣ ಪ್ರಕ್ರಿಯೆಯನ್ನು ಬಳಸುತ್ತದೆ. ಬಳಕೆದಾರರ ರುಜುವಾತುಗಳನ್ನು ಬೇಸ್ 64 ಅಲ್ಗಾರಿದಮ್ ಬಳಸಿ ಎನ್ಕೋಡ್ ಮಾಡಲಾಗಿದೆ. ವಿನಂತಿಯನ್ನು ಕಳುಹಿಸುವಾಗ HTTP ಹೆಡರ್ ಲಗತ್ತಿಸುತ್ತದೆ.
ಎಲ್ಲಾ ಸಂಕೀರ್ಣ ಭದ್ರತಾ ದಾಳಿಗಳ ವಿರುದ್ಧ API ಗಳನ್ನು ರಕ್ಷಿಸಲು ಮೂಲಭೂತ ದೃಢೀಕರಣವು ಸಾಕಾಗುವುದಿಲ್ಲ. ಕನಿಷ್ಠ ಇಬ್ಬರು ಬಳಕೆದಾರರ ಹೆಸರು ಮತ್ತು ಪಾಸ್ವರ್ಡ್ ಅನ್ನು ಹಂಚಿಕೊಳ್ಳಬೇಕು. ಮೂರನೇ ವ್ಯಕ್ತಿ ರುಜುವಾತುಗಳನ್ನು ಪ್ರವೇಶಿಸುವ ಮೂಲಕ ಸುರಕ್ಷಿತ ಸೇವೆಯನ್ನು ಪ್ರವೇಶಿಸಬಹುದು. OAuth ಈ ದೋಷಗಳನ್ನು ಪರಿಹರಿಸುತ್ತದೆ.
OAuth ಟೋಕನ್
OAuth ಪ್ರವೇಶ ಟೋಕನ್ ಅನ್ನು ಬಳಸುತ್ತದೆ. ರುಜುವಾತುಗಳನ್ನು ನೇರ ರೀತಿಯಲ್ಲಿ ಹಂಚಿಕೊಳ್ಳಲಾಗುವುದಿಲ್ಲ. ಈ ಟೋಕನ್ ಜೀವಿತಾವಧಿಯನ್ನು ಹೊಂದಿದೆ. ಇದರರ್ಥ ಆ ಟೋಕನ್ ಕೂಡ ಶಾಶ್ವತವಲ್ಲ. ಇದು ಕಳ್ಳತನದ ಅಪಾಯವನ್ನು ಕಡಿಮೆ ಮಾಡುತ್ತದೆ. ಟೋಕನ್ ಸ್ಕೋಪ್ಗಳನ್ನು ಬಳಸುತ್ತದೆ. ಬಳಕೆದಾರರಿಗೆ ನಿಯೋಜಿಸಲಾದ ಪಾತ್ರಗಳ ಆಧಾರದ ಮೇಲೆ ಸಂಪನ್ಮೂಲಗಳನ್ನು ಪ್ರವೇಶಿಸಿ. ಆದ್ದರಿಂದ, API ಗಳನ್ನು ಸುರಕ್ಷಿತಗೊಳಿಸಲು OAuth ಪಾಸ್ವರ್ಡ್ಗಿಂತ ಹೆಚ್ಚು ಸುರಕ್ಷಿತವಾಗಿದೆ.
OIDC ಆಧಾರಿತ ದೃಢೀಕರಣ
OIDC - OpenID ಸಂಪರ್ಕ. ಈ ದೃಢೀಕರಣವು ಅಂತಿಮ ಬಳಕೆದಾರರ ಗುರುತನ್ನು ಪರಿಶೀಲಿಸುವುದು. ಇದು ದೃಢೀಕರಣ ಸರ್ವರ್ ನಿರ್ವಹಿಸಿದ ದೃಢೀಕರಣವನ್ನು ಆಧರಿಸಿದೆ. ಇದು REST ತರಹದ ಕಾರ್ಯವಿಧಾನವನ್ನು ಬಳಸಿಕೊಂಡು ಬಳಕೆದಾರರ ಪ್ರೊಫೈಲ್ ವಿವರಗಳನ್ನು ಪಡೆಯುತ್ತದೆ.
API ಕೀ-ಆಧಾರಿತ ದೃಢೀಕರಣ
API ಕೀ ಎನ್ನುವುದು ಕ್ಲೈಂಟ್ ಅಪ್ಲಿಕೇಶನ್ನಿಂದ APIM ಗೇಟ್ವೇಗೆ ರವಾನಿಸಲಾದ ಸ್ಟ್ರಿಂಗ್ ಮೌಲ್ಯವಾಗಿದೆ. ಕ್ಲೈಂಟ್ನ ಕೀಲಿಯು ಅಪ್ಲಿಕೇಶನ್ ಡೇಟಾಬೇಸ್ನಲ್ಲಿ ಮಾಹಿತಿಯನ್ನು ಉಳಿಸುತ್ತದೆ. ಕ್ಲೈಂಟ್ನ ಗುರುತನ್ನು ಸರ್ವರ್ ಪರಿಶೀಲಿಸುತ್ತದೆ. ಬಳಕೆದಾರರು ನೋಂದಾಯಿಸಿದಾಗ, ಪ್ರೋಗ್ರಾಂ ಕೀಲಿಯನ್ನು ಉತ್ಪಾದಿಸುತ್ತದೆ.
ಈ ತಂತ್ರವು ಅನಗತ್ಯ ಪ್ರವೇಶದ ವಿರುದ್ಧ ರಕ್ಷಿಸುತ್ತದೆ. API ವಿನಂತಿಗಳ ಸಂಖ್ಯೆಯನ್ನು ನಿರ್ಬಂಧಿಸಲು. API ಕೀಲಿಯು ಪ್ರಶ್ನೆಯ ಪ್ಯಾರಾಮೀಟರ್ನಂತೆ, ಪ್ರಶ್ನೆ ಹೆಡರ್ನಲ್ಲಿ ಮತ್ತು ಕುಕೀ ಮೌಲ್ಯವನ್ನು ಒಳಗೊಂಡಂತೆ ಹಲವಾರು ಮಾರ್ಗಗಳನ್ನು ಹೊಂದಿದೆ.
ಕುಕಿ-ಆಧಾರಿತ ದೃಢೀಕರಣ
ಕುಕೀಗಳ ವಿಷಯವನ್ನು ಪರಿಶೀಲಿಸುವ ವಿಧಾನವು ಅಧಿವೇಶನದ ಬಗ್ಗೆ ಎಲ್ಲಾ ಮಾಹಿತಿಯನ್ನು ಇರಿಸುತ್ತದೆ. ಬಳಕೆದಾರರು ಲಾಗಿನ್ ವಿನಂತಿಯನ್ನು ಪ್ರಾರಂಭಿಸುತ್ತಾರೆ. ಬಳಕೆದಾರರು ಲಾಗ್ ಇನ್ ಮಾಡಿದ ನಂತರ ಇದು ಪ್ರತಿಕ್ರಿಯೆಯನ್ನು ಕಳುಹಿಸುತ್ತದೆ. ಈ ಪ್ರತಿಕ್ರಿಯೆಯ ಹೆಡರ್ನಲ್ಲಿ, ಸೆಟ್-ಕುಕೀಸ್ ಕ್ಷೇತ್ರವಿದೆ. ಈ ಕ್ಷೇತ್ರವು ಇದರ ಬಗ್ಗೆ ಮಾಹಿತಿಯನ್ನು ಒಳಗೊಂಡಿದೆ:
- ಕುಕೀ ಕ್ಷೇತ್ರದ ಹೆಸರು
- ಕುಕೀ ಕ್ಷೇತ್ರದ ಮೌಲ್ಯ
- ಕುಕೀ ಎಷ್ಟು ಕಾಲ ಉಳಿಯುತ್ತದೆ
ಮುಂದಿನ ಬಾರಿ ಬಳಕೆದಾರರು API ಅನ್ನು ಪ್ರವೇಶಿಸುವ ಅಗತ್ಯವಿದೆ. ಅವರು ಉಳಿಸಿದ ಕುಕೀ-ಫೀಲ್ಡ್ JSESSIONID ನ ಮೌಲ್ಯವನ್ನು ವಿನಂತಿಯ ಹೆಡರ್ನಲ್ಲಿ "ಕುಕೀ" ಕೀಲಿಯೊಂದಿಗೆ ರವಾನಿಸುತ್ತಾರೆ.
ಟೋಕನ್-ಆಧಾರಿತ ದೃಢೀಕರಣ
ಈ ಟೋಕನ್ ಅನ್ನು ನಂತರ ದೃಢೀಕರಣ ಪ್ರಶ್ನೆಯ ಹೆಡರ್ ಒಳಗೆ ಸರ್ವರ್ಗೆ ಕಳುಹಿಸಲಾಗುತ್ತದೆ. ಟೋಕನ್ ಸ್ವೀಕರಿಸಿದ ನಂತರ, ಸರ್ವರ್ ಅದನ್ನು ಮೌಲ್ಯೀಕರಿಸುತ್ತದೆ. ಸರ್ವರ್ ಸ್ವತಃ ಹೊಸ ಬಳಕೆದಾರರಿಗೆ ಟೋಕನ್ಗಳನ್ನು ಉತ್ಪಾದಿಸುತ್ತದೆ. ಕೀ, ಟೋಕನ್ಗಳಿಗೆ ವಿರುದ್ಧವಾಗಿ, ಬಳಕೆದಾರರ ಡೇಟಾವನ್ನು ಪಡೆಯುವ ಸಾಮರ್ಥ್ಯವಿಲ್ಲದೆ API ಕರೆಗಳಿಗೆ ಮಾತ್ರ ಪ್ರವೇಶವನ್ನು ಅನುಮತಿಸಬಹುದು.
JSON ವೆಬ್ ಟೋಕನ್ಗಳು (JWT)
ವಿಶೇಷ ರೀತಿಯ ಟೋಕನ್ ಬಳಕೆಯನ್ನು ಆಧರಿಸಿದ ದೃಢೀಕರಣ ಕಾರ್ಯವಿಧಾನ. ಇದು JSON ಡೇಟಾ ರಚನೆಯಾಗಿದೆ. ಈ ಪ್ರಕಾರದ ಟೋಕನ್ ಸಾಮಾನ್ಯ ಮಾಹಿತಿಯನ್ನು ಹೊಂದಿರುವ ಹೆಡರ್ ಅನ್ನು ಹೊಂದಿದೆ. ದೇಹವು ಪೇಲೋಡ್ (ಬಳಕೆದಾರ-ಐಡಿ, ಗುಂಪು, ಡೇಟಾ) ಮತ್ತು ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ಸಹಿಯನ್ನು ಹೊಂದಿರುತ್ತದೆ.
REST API ಪ್ರವೇಶವನ್ನು ನಿರ್ಬಂಧಿಸಲು ಈ ವಿಧಾನವು ಅತ್ಯುತ್ತಮ ಮಾರ್ಗವಾಗಿದೆ. ಎರಡು ಪಕ್ಷಗಳ ನಡುವೆ ಡೇಟಾವನ್ನು ಕಳುಹಿಸಲು ಇದು ಅತ್ಯಂತ ಸುರಕ್ಷಿತ ಕಾರ್ಯವಿಧಾನಗಳಲ್ಲಿ ಒಂದಾಗಿದೆ.
ಜೆಡಬ್ಲ್ಯೂಟಿ ರಚಿಸಲಾದ ಅಪ್ಲಿಕೇಶನ್ಗೆ ಪ್ರಾಥಮಿಕ ಪ್ರವೇಶ ನಿಯಂತ್ರಣ ತಂತ್ರವಾಗಿದೆ. ಸೇವೆಯು ಮೂರನೇ ವ್ಯಕ್ತಿಯ ಸಂಪನ್ಮೂಲಗಳನ್ನು ಅವಲಂಬಿಸಿಲ್ಲ. ಟೋಕನ್ಗಳು ಬಳಸಲು ಸರಳವಾಗಿದೆ, ಅನುಕೂಲಕರ ಡೇಟಾ ವಿವರಣೆ ಸ್ವರೂಪವನ್ನು ಹೊಂದಿವೆ.
ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ಸಹಿಯೊಂದಿಗೆ HTTPS ಪ್ರೋಟೋಕಾಲ್ನ ಬಳಕೆಯು ಉನ್ನತ ಮಟ್ಟದ ಭದ್ರತೆಯನ್ನು ಒದಗಿಸುತ್ತದೆ.
ವೆಬ್ ಸೇವೆಯನ್ನು ಭದ್ರಪಡಿಸುವಾಗ, ಇನ್ಪುಟ್ ನಿಯಂತ್ರಣವು ವಿಶೇಷ ಗಮನಕ್ಕೆ ಅರ್ಹವಾಗಿದೆ. ಅಪ್ಲಿಕೇಶನ್ ಕಾರ್ಯನಿರ್ವಹಿಸುವ ಯಾವುದೇ ಡೇಟಾ API ಮಾನದಂಡವನ್ನು ಪೂರೈಸುತ್ತದೆ ಎಂದು ನೀವು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಬೇಕು.
ಇನ್ಪುಟ್ ಡೇಟಾವನ್ನು ಮೌಲ್ಯೀಕರಿಸುವಾಗ ಡೆವಲಪರ್ ಸಮುದಾಯವು ಕೆಲವು ಶಿಫಾರಸುಗಳನ್ನು ರಚಿಸಿದೆ:
- ಕ್ಲೈಂಟ್-ಸೈಡ್ ಮತ್ತು ಸರ್ವರ್-ಸೈಡ್ ಎರಡರಲ್ಲೂ ಡೇಟಾ ಮೌಲ್ಯೀಕರಣವನ್ನು ನಡೆಸಲು
- ಸರ್ವರ್ ಅನ್ನು ಇರಿಸಲು ಪಟ್ಟಿಗಳನ್ನು ಅನುಮತಿಸಿ, ನೀವು ಅಂತರ್ನಿರ್ಮಿತ ಕಾರ್ಯಗಳನ್ನು ಬಳಸಬೇಕು
- ವಿಷಯದ ಪ್ರಕಾರ, ಗಾತ್ರ ಮತ್ತು ಪ್ರಶ್ನೆಯ ಉದ್ದವನ್ನು ಪರಿಶೀಲಿಸುವುದು ಯಾವಾಗಲೂ ಅವಶ್ಯಕ
- ಬ್ಯಾಕೆಂಡ್ನಲ್ಲಿರುವ ಡೇಟಾಬೇಸ್ಗೆ ಹಸ್ತಚಾಲಿತ ಪ್ರಶ್ನೆಗಳ ಬದಲಿಗೆ ಪ್ಯಾರಾಮೀಟರ್ ಮಾಡಿದ ಪ್ರಶ್ನೆಗಳನ್ನು ಬಳಸಿ
- ಸರ್ವರ್ನ ಅನುಕೂಲಕ್ಕಾಗಿ ಪಟ್ಟಿಗಳನ್ನು ಅನುಮತಿಸಿ
- ದೋಷಗಳ ಲಾಗ್ಗಳನ್ನು ಇರಿಸಿಕೊಳ್ಳಲು ಮತ್ತು ಡೇಟಾ ಇನ್ಪುಟ್ಗಳನ್ನು ಅಸ್ಪಷ್ಟಗೊಳಿಸುವ ಪ್ರಯತ್ನಗಳನ್ನು ಮೇಲ್ವಿಚಾರಣೆ ಮಾಡಲು
ಅಧಿಕಾರ
ಪ್ರವೇಶ ಮಟ್ಟವನ್ನು ನಿರ್ಧರಿಸುವುದು ಅಧಿಕಾರದ ಉದ್ದೇಶವಾಗಿದೆ.
XACML ಆಧಾರಿತ ಪ್ರವೇಶ ನಿಯಂತ್ರಣ
XACML XML ಆಧಾರಿತ XML ಆಧಾರಿತ, ಘೋಷಣಾತ್ಮಕ ಪ್ರವೇಶ ನಿಯಂತ್ರಣ ನೀತಿ ಭಾಷೆಯಾಗಿದೆ. ಇದು ದೃಢೀಕರಣ ವಿನಂತಿಗಳನ್ನು ಮೌಲ್ಯೀಕರಿಸುವ ಪ್ರಮಾಣಿತ ಮಾರ್ಗವನ್ನು ಒದಗಿಸಬಹುದು. ಇದು ಪ್ರವೇಶ ನಿಯಂತ್ರಣ ನೀತಿಗಳನ್ನು ವ್ಯಾಖ್ಯಾನಿಸುತ್ತದೆ.
ಓಪನ್ ಪಾಲಿಸಿ ಏಜೆಂಟ್ OPA
OPA ಒಂದು ತೆರೆದ ಮೂಲ, ಸಾಮಾನ್ಯ ಉದ್ದೇಶದ ನೀತಿ ಎಂಜಿನ್ ಆಗಿದೆ. ನೀತಿ ನಿರ್ಧಾರವನ್ನು ಆಫ್ಲೋಡ್ ಮಾಡಲು ನೀತಿ-ಕೋಡ್ ಮತ್ತು ಸರಳ API ಗಳನ್ನು OPA ನಿರ್ದಿಷ್ಟಪಡಿಸುತ್ತದೆ. ಪ್ರಶ್ನೆಯ ಇನ್ಪುಟ್ ಮತ್ತು ಡೇಟಾ ವಿರುದ್ಧ ಮೌಲ್ಯಮಾಪನ ಮಾಡುವ ಮೂಲಕ ನೀತಿ ನಿರ್ಧಾರಗಳನ್ನು ರಚಿಸಲಾಗುತ್ತದೆ. ಈ ನೀತಿ ನಿರ್ಧಾರಗಳು ಯಾವ ಬಳಕೆದಾರರು ಸಂಪನ್ಮೂಲಗಳನ್ನು ಪ್ರವೇಶಿಸಬಹುದು ಎಂಬುದನ್ನು ನಿರ್ಧರಿಸುತ್ತದೆ.
ಸ್ಪೀಡಲ್+
ಸ್ಪೀಡಲ್+ ಎನ್ನುವುದು ಪ್ರವೇಶ ನಿಯಂತ್ರಣದ ಅಗತ್ಯತೆಗಳನ್ನು ಪರಿಹರಿಸಲು ತೆರೆದ ಮೂಲ ಯೋಜನೆಯಾಗಿದೆ. ಪ್ರವೇಶ ನಿಯಂತ್ರಣ ಕಾರ್ಯವಿಧಾನವನ್ನು ಬಳಸಿಕೊಂಡು ನೀತಿ ಎಂಜಿನ್ಗೆ ಪ್ರವೇಶ ನಿಯಂತ್ರಣ ತರ್ಕವನ್ನು ಬಾಹ್ಯಗೊಳಿಸಿ.
ದರ ಸೀಮಿತಗೊಳಿಸುವ
API ಗಳಿಗೆ ಅನಿಯಮಿತ ಪ್ರವೇಶವನ್ನು ಅನುಮತಿಸುವುದು ಉತ್ತಮ ಅಭ್ಯಾಸವಲ್ಲ. ದರ-ಸೀಮಿತಗೊಳಿಸುವ ಕಾರ್ಯವಿಧಾನವನ್ನು ಹೊಂದುವುದು ಉತ್ತಮ ಪರಿಹಾರವಾಗಿದೆ.
API ಗಳನ್ನು ರಕ್ಷಿಸಲು ದರ-ಮಿತಿಗೊಳಿಸುವಿಕೆಯು ಈ ಕೆಳಗಿನ ವಿಧಾನಗಳಲ್ಲಿ ಸಹಾಯಕವಾಗಿರುತ್ತದೆ:
- DDoS ದಾಳಿಗಳನ್ನು ತಡೆಯುವುದು- ತುಂಬಾ ಟ್ರಾಫಿಕ್ನೊಂದಿಗೆ ನೆಟ್ವರ್ಕ್ ಅನ್ನು ಪ್ರವಾಹ ಮಾಡುವುದರಿಂದ ದಾಳಿಕೋರರನ್ನು ತಡೆಯುವುದು.
- API ಬಳಕೆಯ ಯೋಜನೆಗಳನ್ನು ಇರಿಸಿ- API ಗಳನ್ನು ಹಣಗಳಿಸುವಾಗ ಇದು ಪ್ರಯೋಜನಕಾರಿಯಾಗಿದೆ.
- ನ್ಯಾಯೋಚಿತ ಬಳಕೆಯ ನೀತಿಗಳನ್ನು ಜಾರಿಗೊಳಿಸಿ - ಎಲ್ಲಾ ನಿಯೋಜಿತ ಸಂಪನ್ಮೂಲಗಳನ್ನು ಅಥವಾ ಬ್ಯಾಂಡ್ವಿಡ್ತ್ ಅನ್ನು ಯಾರೂ ಸೇವಿಸಲು ಸಾಧ್ಯವಿಲ್ಲ.
- ಸಿಸ್ಟಮ್ ಅನ್ನು ಅತಿಯಾದ ಬಳಕೆಯಿಂದ ತಡೆಯಿರಿ- ಸರಿಯಾದ ದರ-ಮಿತಿಯೊಂದಿಗೆ. ಹಠಾತ್ ಮಿತಿಮೀರಿದ ಬಳಕೆ ಮತ್ತು ವಿನಂತಿ ಸ್ಪೈಕ್ಗಳಿಂದ API ಗಳು ಮತ್ತು ಬ್ಯಾಕೆಂಡ್ ಅನ್ನು ರಕ್ಷಿಸಲು ಸಾಧ್ಯವಿದೆ.
ತೀರ್ಮಾನ
ಆಧುನಿಕ ಇಂಟರ್ನೆಟ್ ಮತ್ತು ಡಿಜಿಟಲ್ ಅಪ್ಲಿಕೇಶನ್ ಅಭಿವೃದ್ಧಿಯಲ್ಲಿ API ಗಳು ಈಗ ಅತ್ಯಗತ್ಯ. ಅಪ್ಲಿಕೇಶನ್ಗಳು, ಸೇವೆಗಳು ಮತ್ತು ಸಾಫ್ಟ್ವೇರ್ ಪ್ಲಾಟ್ಫಾರ್ಮ್ಗಳು ಸಂವಹನಗಳನ್ನು ವ್ಯವಸ್ಥೆಗೊಳಿಸಲು ಅವುಗಳನ್ನು ಬಳಸಬಹುದು. RESTinterfaces ಎಲ್ಲಾ ಸಾರ್ವಜನಿಕ ಮತ್ತು ಸ್ವಾಮ್ಯದ API ಗಳಲ್ಲಿ 80% ಕ್ಕಿಂತ ಹೆಚ್ಚು ಖಾತೆಯನ್ನು ಹೊಂದಿದೆ. REST ಮತ್ತು SOAP API ಗಳ ನಡುವಿನ ಗಮನಾರ್ಹ ವ್ಯತ್ಯಾಸಗಳ ಬಗ್ಗೆ ಉತ್ತಮ ತಿಳುವಳಿಕೆಯನ್ನು ಹೊಂದಲು API ಎಂದರೇನು ಎಂಬುದರ ಕುರಿತು ನಮ್ಮ ಲೇಖನವನ್ನು ಓದಿ.