bluemixには単純なREST APIアプリケーションが導入されています。ここに概説されているよう そのbluemix RTRログをこの/api/users/v1/{sensitive-number}/info
問題のようなGETリクエストをされて提供cloud-foundry logsbluemix/cloud-foundryアプリケーションでRTRログを無効にする方法
常に私たちが望む我々の場合には平野に{敏感番号}の値を含む完全なGETリクエストのパスを、示しておきますRTRログを完全にマスクするか無効にします。
今のところ、このケースではRTRログを完全に無効にする方法を探していますが、これは可能ですか?
私はこれを行うためのマニュアルリンクが見つかりませんでした。
GET URLに機密データを送信しないようにします。試してみることのできるもう1つのルートは、その機密データをPOSTリクエストを使ってフォームデータとして送信することです。 http://security.stackexchange.com/questions/29598/should-sensitive-data-ever-be-passed-in-the-query-string –
セキュリティの観点から私はあなたに同意します しかし、それは物事を行うRESTfulなやり方に逆らっています。私の研究オンラインから、私たちは本当にこの場合のリソースを得ています。 ログに完全なURLが表示されないようにするためにできることはありますか(可能であれば、RTRログを無効にすることは可能です)。 –
「機密番号」は本当に敏感ですか?たとえば、プロファイルやそれに類するものにマップされているUUIDだけの場合は、本当に非表示にする必要がありますか? この呼び出しから返されたデータが機密性が高い場合は、ユーザーが要求に応じて認証トークンを渡すようにして、誰がこの情報を要求しているのかを知ることをお勧めします。また申し訳ありませんが、RTRログを無効にする方法はわかりませんが、これらの他の選択肢も役立つかどうかは分かりません。 –