Diese Seite gilt für Apigee und Apigee Hybrid.
Apigee Edge-Dokumentation aufrufen
Nachrichteninhalt ist ein erheblicher Angriffsvektor, der von böswilligen API-Nutzern verwendet wird. API-Dienste bieten eine Reihe von Richtlinientypen, um das Risiko zu minimieren, dass Ihre Back-End-Dienste von Angreifern oder fehlerhaften Nutzlasten von Anfragen manipuliert werden.
Das folgende Video gibt einen Überblick und behandelt den Schutz vor SQL-Einschleusungsangriffen.
JSON-Bedrohungsschutz
JSON-Angriffe versuchen, Strukturen zu verwenden, die JSON-Parser überfordern, einen Dienst abstürzen zu lassen und Denial of Service-Angriffe auf Anwendungsebene auszulösen.
Solche Angriffe können mithilfe des Richtlinientyps JSONThreatProtection abgeschwächt werden.
Siehe JSON Threat Protection-Richtlinie.
XML-Bedrohungsschutz
XML-Angriffe versuchen, Strukturen zu verwenden, die XML-Parser überfordern, einen Dienst zu abstürzen zu lassen und Denial of Service-Angriffe auf Anwendungsebene auszulösen.
Derartige Angriffe können mithilfe des Richtlinientyps XMLThreatProtection abgeschwächt werden.
Siehe XML Threat Protection-Richtlinie.
Allgemeiner Inhaltsschutz
Einige inhaltsbasierte Angriffe verwenden bestimmte Konstrukte in HTTP-Headern, Abfrageparametern oder Nutzlastinhalten, um Code auszuführen. Ein Beispiel sind SQL-Einschleusungsangriffe. Derartige Angriffe können mithilfe des Richtlinientyps RegularExpressionProtection abgeschwächt werden.
Weitere Informationen finden Sie unter Regular Expression Protection-Richtlinie,.