답변:
RFC2617에 정의 된 형식 은 credentials = auth-scheme #auth-param
. 그래서 fumanchu에 동의하면 수정 된 인증 체계가 다음과 같을 것이라고 생각합니다.
Authorization: FIRE-TOKEN apikey="0PN5J17HBGZHT7JJ3X82", hash="frJIUN8DYpKDtOLCwo//yllqDzg="
FIRE-TOKEN
스키마는 어디에 있고 두 개의 키-값 쌍은 인증 매개 변수입니다. 따옴표는 선택 사항이라고 생각하지만 (p7-auth-19의 Apendix B에서) ...
auth-param = token BWS "=" BWS ( token / quoted-string )
나는 이것이 최신 표준에 적합하고 이미 사용 중이며 (아래 참조) 간단한 확장을위한 키-값 형식을 제공한다고 생각합니다 (추가 매개 변수가 필요한 경우).
이 auth-param 구문의 몇 가지 예는 여기에서 볼 수 있습니다.
http://tools.ietf.org/html/draft-ietf-httpbis-p7-auth-19#section-4.4
https://developers.google.com/youtube/2.0/developers_guide_protocol_clientlogin
https://developers.google.com/accounts/docs/AuthSub#WorkingAuthSub
별도의 사용자 정의 헤더에 넣으십시오.
표준 HTTP 헤더를 오버로딩하면 가치가있는 것보다 더 많은 혼란을 야기 할 수 있으며 최소 놀라움 의 원칙을 위반하게됩니다 . 또한 표준 형식의 일반적인 HTTP 헤더 (예 :) 만 처리 할 수있는 기성 도구 키트를 사용하려는 API 클라이언트 프로그래머에게 상호 운용성 문제가 발생할 수 있습니다 Authorization
.
Authorization
고유 한 사용자 지정 스키마가있는 사양 표준 헤더면 충분합니다. 또한 @wilmoore가 나타내는 것처럼 비행 전 Origin 요청을 피할 수 있습니다. 사용자 지정 체계는 내가 아는 합리적으로 최신 HTTP 서버를 방해하지 않으며, 자체 체계를 사용하는 경우 직접 구문 분석해야합니다. 라이브러리가 충돌하지 않아야합니다 (그렇지 않으면 라이브러리가 잘못 작성 됨).
Authorization
사용자 지정 헤더가 아닌 헤더 에서 자격 증명을 전송하는 좋은 이유 는 프록시와 로거가 정보를 민감한 정보로 취급하는 것을 알고 있기 때문입니다.
아니요, 이는 RFC 2617 의 "자격 증명"정의에 따라 유효한 프로덕션이 아닙니다 . 유효한 auth-scheme을 제공하지만 auth-param 값은 형식이어야하며 token "=" ( token | quoted-string )
(섹션 1.2 참조) 예제에서는 그런 식으로 "="를 사용하지 않습니다.
내가 아는 오래된 질문이지만 호기심 많은 사람들을 위해 :
믿거 나 말거나,이 문제는 base64로 인코딩 된 사용자 이름 : 암호로 값을 전달하는 HTTP BASIC을 사용하여 20 년 전에 해결되었습니다. ( http://en.wikipedia.org/wiki/Basic_access_authentication#Client_side 참조 )
동일한 작업을 수행 할 수 있으므로 위의 예는 다음과 같습니다.
Authorization: FIRE-TOKEN MFBONUoxN0hCR1pIVDdKSjNYODI6ZnJKSVVOOERZcEtEdE9MQ3dvLy95bGxxRHpnPQ==