Atlas Administration API 身份验证
您可以使用以下两种方法之一对Atlas Administration API进行身份验证:
API 密钥 | 服务帐户(预览版) |
---|---|
使用 HTTP 摘要式身份验证验证 Atlas 的旧版方法。 | |
Atlas 使用一个称为 nonce 的唯一值对公钥和私钥进行哈希化处理。根据 HTTP 摘要式身份验证规范,nonce 的有效期很短。这是为了防止重放攻击,因此您不能缓存 nonce 并永远使用它。 | 创建服务帐号后,您将使用其客户端 ID 和机密生成访问令牌,用于对您的 API 请求进行身份验证。根据 OAuth 2.0 规范,访问令牌的有效期仅为 1 小时(3600 秒)。访问令牌过期可以防止重放攻击;在重放攻击中,可以不受时间限制地使用泄露的访问令牌。 |
Atlas 角色限制 API 密钥可以执行的操作。您必须向 API 密钥授予角色,就像为用户授予角色一样,以确保 API 密钥可以毫无错误地调用 API 端点。 | Atlas 角色限制了服务帐户使用其访问令牌可以执行的操作。必须向服务帐户授予角色,就像向用户授予角色一样,以确保访问令牌可以调用 API 端点而不会出错。 |
Atlas将许多资源绑定到一个项目。 许多API资源URL都遵循 | |
每个 API 密钥仅属于一个组织,但您可以授予多个 API 密钥访问权限,以访问该组织中任意数量的项目。 | 每个服务帐号仅属于一个组织,但您可以授予服务帐号访问权限,以访问该组织中任意数量的项目。 |
您无法使用 API 密钥通过 Atlas 用户界面登录 Atlas。 | 您无法使用服务帐户或其访问令牌通过 Atlas 用户界面登录 Atlas。 |