04 lug 2025·8 min di lettura

Chiavi API vs OAuth 2.0 per integrazioni partner: cosa cambia

API key vs OAuth 2.0: confronta sforzo di onboarding, rotazione dei token, accesso a livello utente e auditabilità per integrare i partner in modo sicuro.

Chiavi API vs OAuth 2.0 per integrazioni partner: cosa cambia

Ciò che stai davvero scegliendo quando scegli il metodo di auth

Quando si confrontano API key e OAuth 2.0, sembra una discussione puramente sulla sicurezza. Per le integrazioni partner è anche una decisione operativa: quanto velocemente i partner possono iniziare, come controlli l'accesso in seguito e quanto è doloroso il supporto quando qualcosa si rompe.

La maggior parte delle integrazioni necessita delle stesse basi: un modo affidabile per autenticare, limiti chiari (rate limit e permessi) e tracciabilità per poter rispondere a “chi ha fatto cosa” senza indovinare. Il metodo di auth che scegli decide se quei bisogni sono facili per impostazione predefinita o qualcosa che devi aggiungere con regole, dashboard e processi manuali.

Alcuni termini semplici aiutano a mantenere la conversazione pratica:

  • API key: un segreto condiviso che identifica un'app o un sistema partner.
  • Token: una credenziale a tempo limitato usata per chiamare la tua API.
  • Scope: un permesso nominato come “read invoices” o “create tickets”.

La vera decisione è in che ruolo si comporta l'integrazione.

Se è machine-to-machine, una API key spesso va bene. Pensa: un partner esegue una sincronizzazione notturna dal proprio server verso la tua API. Non c'è un utente che clicca “Allow”. Di solito ti interessa l'accesso a livello partner, una rotazione prevedibile e un onboarding rapido.

Se è delegata a un utente, OAuth 2.0 in genere è la scelta giusta. Pensa: un cliente collega il proprio account in un'app partner e ogni cliente deve poter concedere accesso solo ai propri dati. Di solito ti interessa il permesso per utente, una revoca semplice e log di audit più puliti.

Quella scelta modifica il carico di supporto. Con le key passerai più tempo a gestire condivisione della chiave, coordinare la rotazione e tracciare a quale ambiente del partner appartiene una chiave. Con OAuth passerai più tempo sui flussi di consenso e sulla configurazione dei redirect, ma meno tempo a indovinare quale persona o tenant ha causato un'azione.

Se stai costruendo il backend dell'integrazione in uno strumento come AppMaster, pianifica l'auth fin da subito. Influisce sul tuo modello dati (partner, utenti, scope) e sui log di audit che vorrai avere dal primo giorno.

Come funzionano le API key nelle integrazioni partner

Le API key sono il modo più semplice per permettere a un partner di chiamare la tua API. Le key vincono spesso in velocità: consegni una stringa segreta, il partner la include nelle richieste e potete cominciare a scambiare dati.

Cosa rappresenta una chiave

La maggior parte delle volte una API key rappresenta un'app partner (o un'integrazione), non un utente finale specifico. Se un partner ha una chiave per tutto il team e per tutti i suoi clienti, ogni richiesta appare uguale dalla tua parte: “Partner X”. Questo rende la configurazione facile, ma l'accesso è grosso modo grezzo.

Nella pratica, le key vengono emesse in una console admin o tramite un passaggio di provisioning one-time. I partner poi le memorizzano in un file di configurazione, in una variabile d'ambiente o in un secrets manager. Il rischio è quanto spesso una chiave “temporanea” finisce copiata in un foglio condiviso, incollata in chat o inclusa in codice client-side.

I vincoli emergono rapidamente. I permessi tendono a essere ampi, le key sono credenziali condivise (quindi non puoi attribuire le azioni a una persona), la rotazione richiede coordinamento e una chiave compromessa permette a un attaccante di agire come il partner finché non la revoche.

Esempio: un partner di logistica esegue importazioni notturne dal proprio server. Usando una API key unica, prelevano ordini e inviano aggiornamenti di stato. Quando qualcosa va storto, i tuoi log mostrano la key del partner, non se si è trattato di un test di uno sviluppatore, di un job schedulato o di una macchina compromessa.

Dove le API key possono ancora funzionare

Le API key possono essere adatte per integrazioni server-to-server con un set ristretto di azioni stabili, specialmente se puoi limitare la chiave a IP specifici, endpoint o ambienti (test vs produzione). Se costruisci lo strato API in uno strumento come AppMaster, le key sono spesso un buon primo passo per prove rapide con i partner. Basta decidere come le ruoterai e revocerai prima del lancio.

Come funziona OAuth 2.0 (senza il libro di testo)

OAuth 2.0 esiste per una ragione principale: accesso delegato. Permette a un'app partner di chiamare un'API per conto di un utente specifico, senza che l'utente dia la propria password e senza che il partner ottenga accesso permanente e illimitato.

Pensalo come una stretta di mano di permessi tra tre parti:

  • Utente (resource owner): la persona i cui dati vengono accessi.
  • App partner (client): l'integrazione che il partner sta costruendo.
  • Il tuo sistema di auth (authorization server): il sistema che verifica l'utente, chiede il consenso e emette token.

Dopo l'approvazione dell'utente, l'app partner riceve un access token. Questo è la credenziale a breve durata che l'app invia alla tua API per provare di avere il permesso in quel momento. Gli access token dovrebbero scadere rapidamente così che un token trafugato abbia un raggio d'azione limitato.

Per evitare di costringere gli utenti ad approvare continuamente, molte implementazioni usano anche un refresh token. Il refresh token ha vita più lunga ed è usato solo per ottenere un nuovo access token quando quello vecchio scade. Un buon modello mentale: l'access token serve per chiamare le API, il refresh token serve per ottenere altri access token.

Gli scope sono dove OAuth diventa pratico. Uno scope è un confine di permessi nominato come “read:invoices” o “write:customers”. Durante il consenso, l'utente vede cosa l'app partner sta richiedendo e il tuo sistema registra ciò che è stato approvato. La tua API verifica gli scope a ogni richiesta e rifiuta chiamate che vanno oltre quanto concesso.

Esempio: un partner CRM vuole sincronizzare i contatti. Puoi richiedere che il partner chieda solo “read:contacts” e “write:contacts”. Se in seguito prova a cancellare dati, l'API lo blocca a meno che non sia stato esplicitamente approvato lo scope “delete:contacts”. Questa è una delle differenze pratiche principali: OAuth facilita l'applicazione del principio del minimo privilegio.

Onboarding: esperienza del primo giorno per sviluppatori esterni

Con le API key l'onboarding può essere quasi istantaneo. Un partner chiede una chiave, la consegni (spesso in un portale partner o via email) e la aggiunge all'header delle richieste. Il tempo per la prima chiamata spesso è di minuti, il che è ottimo quando un team partner deve dimostrare rapidamente l'integrazione.

Questa velocità ha un compromesso: “chi sta chiamando” è vago fin dal primo giorno. Se la stessa chiave è condivisa in tutto il team partner, puoi ottenere una demo funzionante velocemente, ma è più difficile stabilire i confini fin da subito (test vs produzione, minimo privilegio e chi è il proprietario quando qualcosa si rompe).

L'onboarding OAuth sembra più pesante perché ci sono più parti mobili prima della prima chiamata riuscita. I partner devono tipicamente registrare un'app, impostare redirect URI e usare utenti di test o un account sandbox. La prima chiamata può richiedere ore o giorni, non perché OAuth sia misterioso, ma perché dettagli di configurazione piccoli creano grandi ritardi.

I blocchi più comuni del primo giorno tendono a essere mismatch del redirect URI, confondere un authorization code con un access token, mescolare ambienti (credenziali di test contro produzione), scope mancanti e l'assenza di un modo semplice per creare o resettare utenti di test.

La documentazione conta di più per OAuth. Per le API key una breve guida “copia la chiave, aggiungi l'header, chiama l'endpoint” spesso basta. Per OAuth i partner hanno bisogno di una checklist e di un esempio funzionante che possano eseguire.

Se costruisci strumenti per partner con AppMaster, una piccola app di avvio (UI web più un proxy backend) può aiutare i partner a completare il flusso OAuth end-to-end senza scrivere molto codice, mantenendo il modello di sicurezza chiaro fin dal primo giorno.

Rotazione e revoca dei token nel mondo reale

Validate auth before partners scale
Test API keys vs OAuth with a pilot integration and iterate without rewriting everything.
Build MVP

La rotazione sembra semplice finché non ricordi che i partner hanno cron job, più ambienti e qualcuno che ha incollato un segreto in un foglio sei mesi fa. La domanda pratica non è “possiamo ruotare?”, ma “possiamo ruotare senza rompere la produzione?”

Con le API key la rotazione è soprattutto coordinamento. Un pattern sicuro è usare chiavi doppie con una finestra di sovrapposizione: emetti una nuova chiave, consenti entrambe per un breve periodo, poi disabilita la vecchia dopo che il partner ha confermato il cambio. Il rovescio della medaglia è la revoca d'emergenza: se una chiave trapela, vuoi poterla disattivare con un clic senza aspettare una release dal loro lato.

In pratica, una rotazione funzionante delle key include di solito due chiavi attive per partner (corrente e successiva), chiavi separate per ambiente (dev, staging, prod), etichettatura chiara così sai quale sistema usa quale chiave e un percorso di incidenti testato per la revoca immediata.

La rotazione con OAuth è più automatica se usi access token a breve durata. Consenti la scadenza rapida degli access token e fai affidamento sui refresh token per rinnovarli, riducendo il rischio di downtime quando devi tagliare l'accesso. La revoca si concentra sui refresh token: una volta revocati, il partner non può più generare nuovi access token.

La parte difficile è la policy: quanto vivono i refresh token, se possono essere riusati e cosa scatena una riautenticazione (reset della password, rimozione admin, attività sospetta). Se vuoi risposta agli incidenti più rapida, tieni gli access token corti e rendi la revoca dei refresh token affidabile e immediata.

Un incidente comune: i log del server di un partner catturano accidentalmente le credenziali. Con le API key revoci la chiave e l'integrazione si ferma immediatamente, poi corri a riemettere e coordinare gli aggiornamenti. Con OAuth revoci i refresh token per quel partner o utente, e gli access token esistenti scadono poco dopo, di solito con meno interruzione improvvisa.

Accesso a livello utente: per utente, per partner o entrambi?

Make audit logs usable
Capture partner ID, user context, scope, and request IDs to speed up support investigations.
Try It

Se ti basta sapere quale azienda sta chiamando la tua API, un'identità a livello partner può essere sufficiente. Ma nel momento in cui un partner agisce per conto di molti utenti finali (agenti, manager, clienti), hai bisogno anche di un chiaro contesto utente.

Con le API key il pattern comune è un segreto unico per partner. Il contesto utente viene poi aggiunto in uno di tre modi: nessun utente (tutto sembra provenire dal partner), un user ID passato in un header o campo, oppure un flusso di impersonation in cui il partner firma un user ID che tu gli hai fornito. Questi approcci possono funzionare, ma devi trattare qualsiasi identificatore utente inviato dal partner come non attendibile a meno che tu non possa verificarlo.

OAuth è pensato per l'accesso a livello utente. Ogni utente concede l'accesso e gli scope limitano cosa il partner può fare. Questo agevola il minimo privilegio: l'integrazione può leggere contatti ma non esportare fatture, o aggiornare ticket ma non cambiare impostazioni admin.

Modellare i permessi quando i partner agiscono per molti utenti

Un modo semplice per mantenere ordine è separare identità e permessi: identità partner (chi integra), identità utente (per chi è l'azione), ruolo (cosa l'utente può fare nel tuo prodotto) e scope (cosa il partner può fare per quell'utente).

Esempio: un partner helpdesk sincronizza ticket per 200 agenti. Se usi solo una API key, ogni azione può apparire come “Partner A” nei log. Con OAuth, ogni agente può avere la propria concessione, quindi diventa possibile vedere “L'agente Maria ha aggiornato il ticket 1832 tramite Partner A”.

Quando hai bisogno di entrambi, usa un'identità client a livello partner più la delega utente (token OAuth legati a un utente). In strumenti come AppMaster questo si mappa pulitamente a un modulo auth per utenti, record partner e controlli dei permessi nella business logic.

Auditabilità e troubleshooting: chi ha fatto cosa?

Quando qualcosa va storto in un'integrazione partner, la difficoltà raramente è correggere il bug. È provare cosa è successo.

Con le API key molte squadre si scontrano col problema dell'identità condivisa. Una singola chiave spesso rappresenta “il partner”, non una persona o un'istanza app specifica. Puoi registrare che una richiesta è stata effettuata con la Key A, ma generalmente non puoi provare quale utente finale l'ha innescata, o se è stato un dipendente, uno script o una chiave compromessa. Se il partner copia la chiave in più sistemi, i tuoi log risultano tutti identici.

OAuth ti dà una pista più chiara: quale utente ha autorizzato quale client app, quando l'ha fatto e quale accesso è stato concesso (scope). Se l'app del partner è compromessa, spesso puoi limitare l'impatto a un singolo client_id o anche a un sottoinsieme di utenti che hanno concesso l'accesso.

Le domande di audit che riceverai in revisioni di sicurezza o lavori di compliance includono: quale utente ha avuto accesso ai dati da quale app partner e sotto quale scope; quando è stato concesso e quando è stato usato l'ultima volta; da dove sono arrivate le chiamate (IP, ambiente); se qualcosa ha ecceduto lo scope approvato; e se puoi revocare l'accesso per un utente senza fermare l'intera integrazione.

Per velocizzare il troubleshooting, cattura alcuni campi a ogni richiesta (indipendentemente dal tipo di auth): client_id (o key id), subject (user id, se disponibile), scope, indirizzo IP e un request ID univoco che restituisci nelle risposte. Aggiungi timestamp e outcome (successo, negato, rate limited) così puoi ricostruire una timeline dell'incidente in minuti, non giorni.

Errori comuni che causano problemi di sicurezza e supporto

Build partner-ready APIs faster
Build a partner API backend with clear auth rules, logs, and rate limits from day one.
Try AppMaster

La maggior parte degli incidenti in integrazione partner non sono “hackeraggi avanzati”. Derivano da piccole scelte che rendono i segreti facili da perdere o difficili da sostituire.

I problemi con le API key iniziano spesso da dove finisce la chiave. Un partner la mette in un'app mobile o browser, poi viene copiata da log, screenshot o chat. Un altro problema comune è trattare una chiave come permanente. Senza un piano di rotazione, i team evitano di cambiarla, anche dopo che persone se ne sono andate o un repo è stato esposto.

I fallimenti OAuth hanno aspetto diverso. Il ticket di supporto più comune è il mismatch del redirect URI: funziona in staging e si rompe in produzione, e lo sviluppatore non capisce perché. Poi ci sono scope troppo ampi “per far funzionare le cose”, che diventano un problema in fase di revisione di sicurezza. Schermate di consenso confuse causano churn quando gli utenti vedono permessi che non corrispondono a quanto l'integrazione fa.

Le trappole compaiono in entrambi gli approcci. Segreti e token a lunga durata aumentano il raggio d'azione. Mancati rate limit permettono a un bug di trasformarsi in un outage. Mancate protezioni contro il replay (ad esempio, accettare la stessa richiesta firmata due volte) possono causare doppie fatturazioni o record duplicati.

I problemi di supporto sono spesso auto-inflitti. Se gli errori sono vaghi (“unauthorized”), i partner non possono risolvere senza escalation. Se non fornisci una sandbox e ambienti coerenti, i partner testano accidentalmente contro la produzione.

Se vuoi delle regole da imporre prima dell'onboarding, tienile semplici:

  • Mantieni i segreti solo su server, mai in app client o canali condivisi.
  • Inserisci rotazione e revoca nell'accordo, con scadenze e contatti responsabili.
  • Usa scope chiari con nomi in linguaggio naturale.
  • Aggiungi rate limit e controlli di idempotenza o anti-replay per le azioni di scrittura.
  • Offri una sandbox con dati realistici e configurazioni prevedibili.

Se costruisci il backend dell'integrazione in uno strumento come AppMaster, integra queste regole nel tuo modulo auth e nelle risposte di errore fin da subito, prima che i partner dipendano da comportamenti fragili.

Una guida decisionale pratica per i team partner

Inizia dal risultato che ti serve, non dalla tecnologia. La scelta reale è se stai autorizzando una singola integrazione (identità di servizio) o utenti reali con permessi diversi.

Se i partner agiscono per conto di utenti individuali, OAuth 2.0 è quasi sempre il default più sicuro. Ti permette di legare le chiamate a una persona, limitare ciò che quella persona può fare e bloccare l'accesso senza rompere l'intera integrazione del partner.

Se l'integrazione è davvero server-to-server e l'accesso è fisso, le API key possono bastare. Questo è il caso di “Partner X invia aggiornamenti di inventario ogni notte” dove non c'è contesto umano e le stesse azioni si ripetono.

Un rapido controllo di rischio e operazioni aiuta:

  • Se ti servono permessi specifici per utente (es. “Alice può vedere solo i suoi clienti”), scegli OAuth.
  • Se è un workflow fisso con accesso stabile, le key possono funzionare, purché tu possa ruotarle in sicurezza.
  • Se i dati sono sensibili (PII, pagamenti, salute, finanza), orientati verso OAuth per limitare gli scope e tracciare per utente.
  • Se la maturità del partner è bassa (le key verranno condivise), OAuth riduce il raggio d'azione.
  • Se prevedi grande volume e crescita, preferisci l'approccio che semplifica revoca e troubleshooting.

Se devi supportare entrambi, definisci confini chiari. Per esempio: API key per job batch back-office, OAuth per ogni funzione che tocca l'account di un utente. Documenta quali endpoint accettano quale metodo e cosa succede quando l'accesso viene revocato.

Esempio concreto: un partner CRM vuole importare lead. Se eseguono un job notturno sotto un account aziendale, una API key può andare bene. Se i rappresentanti di vendita collegano i loro account e devono vedere solo i loro pipeline, OAuth è la soluzione giusta.

Controlli rapidi prima di dare il via ai partner in produzione

Keep secrets off the frontend
Spin up an integration proxy that keeps API keys server-side and off client apps.
Prototype Now

Prima di aprire l'accesso in produzione, considera l'auth come un sistema operativo, non una checkbox. I più grandi incendi di supporto nelle integrazioni partono da credenziali poco chiare, permessi vaghi e log mancanti.

Sicurezza e accesso

Scegli un percorso di emissione chiaro. Che tu usi API key o OAuth, i controlli di go-live sono simili: chi può ottenere credenziali, cosa possono fare e quanto velocemente puoi disattivarle.

Metti per iscritto le basi per il tuo team partner: chi approva l'accesso e come verifichi l'identità del partner; come funzionano scadenza e rotazione e cosa si rompe se la rotazione salta; uno “kill switch” testato che disabilita un partner (o un utente) senza buttare giù tutti; permessi definiti con default a minimo privilegio e testi di consenso chiari; e una sandbox con credenziali di test, dati realistici e rate limit prevedibili.

Un reality check: se una API key di un partner finisce in un repo pubblico, puoi revocarla in pochi minuti, confermare il raggio d'azione e emetterne una nuova senza modifiche manuali al database?

Operazioni e supporto

Assicurati di poter rispondere a “cosa è successo?” con prove. Ogni richiesta dovrebbe loggare chi l'ha fatta (partner id, user id se presente), cosa hanno provato a fare (endpoint, scope) e cosa ha deciso il sistema (status code, motivo di errore).

Conferma anche di avere messaggi di errore chiari che dicano ai partner cosa correggere (scope mancante, token scaduto, firma invalida), rate limit che proteggono senza sorprendere e un playbook per incidenti per mettere in pausa l'accesso e notificare i partner coinvolti.

Se costruisci API per partner con AppMaster, imposta questi campi e controlli fin da subito così il backend generato e i log restino coerenti mentre i requisiti cambiano.

Un esempio realistico: integrazione con un partner CRM

Design your auth data model
Model partners, users, and scopes in a visual data schema backed by PostgreSQL.
Start Building

Immagina un partner CRM che sincronizza contatti nel tuo prodotto per decine di clienti condivisi. Ogni cliente ha più team e non tutti i team dovrebbero vedere gli stessi contatti. Il vendor CRM vuole un'integrazione riutilizzabile, mentre tu vuoi meno ticket di supporto e registrazioni pulite di chi ha modificato cosa.

Con le API key l'onboarding è semplice: dai al partner una chiave e iniziano a inviare contatti. I problemi emergono dopo una settimana, quando un cliente chiede “Il reparto Sales può sincronizzare, ma il Supporto no?” Una sola chiave è diventata un passmaster.

In questo scenario, i punti critici con le API key sono prevedibili: l'accesso è spesso tutto-o-nulla per chiave (quindi crei key extra per cliente, team o ambiente), le fughe di chiavi costringono a rotazioni diffuse, l'attribuzione è debole perché la chiave rappresenta l'app partner e non una persona, e “spegnere per un utente” di solito significa disabilitare l'intera key.

Con OAuth il partner CRM invita ogni admin cliente al passaggio di consenso. Puoi richiedere solo gli scope necessari per la sincronizzazione contatti (read contacts, write contacts, niente fatturazione, niente impostazioni admin). Questo riduce molte ticket del tipo “perché vedono questo?”.

Le operazioni quotidiane sono spesso più pulite con OAuth: puoi revocare l'accesso per un cliente (o anche un singolo utente) senza rompere gli altri, gli access token a breve durata riducono il raggio d'azione e i log di audit possono legare le azioni a un cliente, a un client OAuth e spesso a un'identità utente specifica.

Se lo costruisci in una piattaforma come AppMaster, progetta il modello dati in modo che ogni aggiornamento di contatto sincronizzato registri l'app partner, l'account cliente e l'utente agente (quando OAuth è usato). Questo rende molto più semplice indagare su “contatti duplicati durante la notte”.

Prossimi passi: rilasciare un'integrazione partner più sicura

Metti per iscritto la tua integrazione come due brevi storie: il percorso felice (ottenere credenziali, chiamare un endpoint, vedere i dati) e il percorso di errore (token scaduto, scope mancante, account sbagliato). Quella singola pagina fa risparmiare giorni di supporto perché i partner si auto-diagnosticano.

Parti in piccolo con un partner pilota. Il traffico reale mostra rapidamente cosa ti è sfuggito: quali endpoint hanno bisogno di scope più chiari, quali errori richiedono messaggi migliori e cosa loggare per rispondere in fretta.

Se stai costruendo la tua piattaforma di integrazione, mantieni la prima versione semplice. Strumenti come AppMaster possono aiutarti a creare flussi auth, API e backend con audit più rapidamente, senza scrivere a mano ogni pezzo. Se vuoi esplorare la piattaforma, AppMaster è disponibile.

Ecco una checklist pratica per passare da “funziona” a “sicuro e supportabile”:

  • Scegli un metodo predefinito e documenta quando permettere eccezioni.
  • Imposta una politica di rotazione (cadenza, sovrapposizione e cosa significa una revoca d'emergenza).
  • Definisci le regole di accesso (a livello partner, a livello utente, o entrambe).
  • Decidi cosa loggherai (partner ID, user ID se presente, endpoint, azione, timestamp).
  • Prepara una sandbox per partner con credenziali di test e dati di esempio prevedibili.

Infine, rendi l'onboarding un setup guidato, non una caccia al tesoro. Una sandbox pulita, errori chiari e log utili trasformano la frustrazione della prima settimana in un'integrazione spedita.

FAQ

When should I choose an API key instead of OAuth 2.0 for a partner integration?

Usa una API key quando l'integrazione è veramente server-to-server e serve solo identificare il sistema partner, non gli utenti finali. Usa OAuth 2.0 quando l'app del partner deve agire per conto di utenti o tenant diversi e hai bisogno di consenso per utente, scope e possibilità di revoca.

What’s the practical difference between “partner-level” access and “user-delegated” access?

Una API key di solito identifica l'integrazione del partner come un'identità condivisa, quindi permessi e log sono più generici. OAuth 2.0 emette token legati alla concessione di un utente specifico e agli scope approvati, rendendo più semplici i controlli a livello utente e le tracce di audit.

Why do API keys feel faster to onboard than OAuth?

Con le API key l'onboarding spesso richiede pochi minuti perché il partner inserisce la chiave nelle richieste. OAuth richiede più tempo perché il partner deve registrare un'app, configurare redirect URI e completare il flusso di consenso prima della prima chiamata riuscita.

What are the most common OAuth setup mistakes partners make?

Il problema più comune è la mancata corrispondenza del redirect URI tra quanto il partner ha configurato e quanto si aspetta il tuo server di autorizzazione. Altri errori frequenti: mescolare credenziali di test e produzione, confondere un authorization code con un access token e richiedere scope sbagliati.

How should we rotate API keys without breaking a partner’s production jobs?

Prevedi due chiavi per partner con una finestra di sovrapposizione: emetti la nuova, accetta entrambe per un periodo breve, poi disabilita la vecchia dopo la conferma. Tieni chiavi separate per ambiente e assicurati di poter revocare immediatamente se una chiave viene esposta.

What’s a sensible token rotation and revocation approach with OAuth 2.0?

Mantieni access token a breve durata e usa refresh token per ottenere nuovi access token. Per la risposta agli incidenti, rendi la revoca dei refresh token affidabile e immediata, così il partner non può continuare a rinnovare l'accesso dopo che lo hai tagliato fuori.

Is it ever safe to put an API key in a mobile or browser app?

Per impostazione predefinita considera tutto ciò che gira in browser o app mobili estraibile, quindi le API key dovrebbero restare solo su server. Se il partner ha bisogno di accesso client-side e accesso specifico per utente, OAuth è più sicuro perché evita di inserire un segreto condiviso permanente nel client.

How do scopes help, and how should we design them for partners?

Gli scope sono permessi nominati come “read contacts” o “write tickets” che la tua API verifica ad ogni chiamata. Mantieni gli scope piccoli e allineati ad azioni reali, e richiedi ai partner solo ciò che serve per applicare il principio del minimo privilegio e ridurre contestazioni future.

What should we log to make partner auth issues easy to troubleshoot?

Registra un identificatore del partner (key id o client id), l'utente o soggetto quando disponibile, lo scope concesso, l'endpoint/azione tentata, la decisione (successo o negato) con motivo chiaro, l'indirizzo IP e un request ID univoco che restituisci nelle risposte. Questo ti permette di rispondere rapidamente a “chi ha fatto cosa” durante incidenti o ticket.

What are the key go-live checks before we open partner access to production?

Definisci un metodo di autenticazione predefinito e quando permettere eccezioni, verifica di poter emettere e revocare credenziali rapidamente e conferma rate limit e idempotenza per gli endpoint di scrittura. Assicurati inoltre di avere una sandbox, messaggi di errore chiari e una playbook testata per sospendere un partner o un utente senza interrompere tutti.

Facile da avviare
Creare qualcosa di straordinario

Sperimenta con AppMaster con un piano gratuito.
Quando sarai pronto potrai scegliere l'abbonamento appropriato.

Iniziare