Quellen des Risikos
Schlüssel, die fest im Client-Code kodiert sind oder in öffentliche Repositories hochgeladen werden, sind die Hauptkanäle für Lecks, die zu Überschreitungen führen können.
Schutzprogramm
- Speicherung von Umgebungsvariablen::
import os
API_KEY = os.getenv("SERPER_KEY") - serverseitiger ProxyErstellen einer Middle-Tier-API zur Weiterleitung von Anfragen, ohne den ursprünglichen Schlüssel auf dem Front-End zu veröffentlichen
- IP-WhitelistingEinstellung des Bereichs der erlaubten IPs im Serper-Backend (kostenpflichtige Funktion)
Notfallmaßnahmen
- Entdecken Sie das Leck sofort in der Konsole, indem Sie auf das SymbolSchlüssel regenerieren
- der Seite Verwendung prüfenNutzung nach IPDiagramme
- Aktivieren Sie E-Mail-Benachrichtigungen ($5 oder höheres Paket pro Monat)
Zusätzliche EmpfehlungenEntwicklungs- und Produktionsumgebungen verwenden unterschiedliche Schlüssel.
Diese Antwort stammt aus dem ArtikelSerper: das API-Tool für 2.500 kostenlose Verwendungen von Google-SuchergebnissenDie































