Documentation

Kry Transkripsie Data

Kry data van in-verwagting of voltooide transkripsies

Transkribeer vanaf 'n Mikrofoon of LiveStream

Transkribeer live spraak vanaf 'n mikrofone of live stroom

Transkripsiesessies

Monitor en bestuur transkripsiestatus met sessies

Vertaal 'n transkripsie

Vertaal getranskribeer teks na 'n ander taal

Transkribeer oudio vanaf URL

Transkribeer spraak van vooraf opgeneemde oudio in 'n URL na gewone teks

Transkripsie Versoek en Antwoord

Gemeenskaplike versoek opsies en antwoorde vir alle transkripsie operasies

Transkribeer en voorsit 'n Polyglot sessie

Skep 'n sessie wat gebruik kan word om 'n live transkripsie via 'n openbare deelbare skakel uit te saai

Kliënt Kant Geldigheidstoets Tokens

Blaai Dokumentasie
Skep 'n tydelike geldigheidsverklaring token vir kliënt kant versoeke. Implementeer API versoeke veilig in webblaaiers sonder om jou API sleutels bloot te stel.
Geldigheidstoets tokens is 'n noodsaaklike sekuriteit maatstaf in kliënt omgewings waar jy benodig VocalStack API dienste. Jy sal dit benodig wanneer jy API versoeke in web blaaiers, programme of enige ander openbare omgewings implementeer.
Aan die bedienerkant kan ons die SDK gebruik om 'n magtigingstoken te genereer. By verstek, die opsies vir die token is beperkend. Jy mag dalk wil hê na dateer op hierdie na pas jou behoeftes:
  • access: Of "lees-alleen" of "lees-skryf". Die eerste stel jou in staat om API roepe uit te voer wat data terugstuur. Die laaste stel jou in staat om ook API versoeke uit te voer wat rekeningbare transkripsie-verwante operasies insluit. Die verstek waarde vir hierdie opsie is "lees- alleenlik".
  • lifetime_s: 'n getal tussen 1 en 120 wat die lewe van die token in sekondes verteenwoordig. Na hierdie tydperk sal die token verval en sal nie meer bruikbaar wees nie. Nota wat hierdie sal nie affekteer asynkroon versoeke wat het alreeds beginne te gebruik hierdie token. (In ander woorde, sodra 'n asynkroon versoek begin het, sal dit tot voltooiing loop selfs al het die token verval nadat die versoek begin het. ) Die verstek waarde vir hierdie opsie is. 10.
  • one_time: 'n Bools waarde wat aandui of hierdie API-teken bedoel is vir eenmalige gebruik. Indien as waar gemerk, sal hierdie token verval sodra dit vir 'n API-versoek gebruik is. Die verstek waarde vir hierdie opsie is Waar.
Hier is wat hierdie sal kyk soos op jou bediener:
JavaScript
import { Security } from '@vocalstack/js-sdk'; const sdk = new Security({ apiKey: 'YOUR-API-KEY' }); const authToken = await sdk.generateToken({ access: 'readwrite', // Optional: 'readonly' or 'readwrite' lifetime_s: 60, // Optional: 1-120 seconds one_time: true, // Optional: true or false }); // Next, return the token to the client where API request will be made. // Make sure to keep the token secure and do not expose it to the public.
Jy sal 'n stelsel moet opstel om jou bediener se geskep API-token aan jou kliënt te bedien. Dit sal grootliks afhang van jou infrastruktuur en tegnologie. Maak seker jy implementeer die beste sekuriteitspraktyke. Byvoorbeeld, jy moet nie 'n API-eindpunt skep wat gegenereerde API-tekens aan ongemagtigde versoeke bedien nie.
Die gebruik van die VocalStack API op die kliëntkant vereis dat jy 'n authToken stel in plaas van 'n apiKey. Vir voorbeeld, oorweeg die dokumentasie vir .
In hierdie voorbeeld vervang eenvoudig:
{ apiKey: 'YOUR-API-KEY' } met { authToken: 'YOUR-AUTH-TOKEN' } 👇
JavaScript
import { UrlTranscription } from '@vocalstack/js-sdk'; const authToken = await fetch('http://example.com/your-secured-api/authenticate') .then((response) => response.json()) .then((data) => data.token); const sdk = new UrlTranscription({ authToken }); const transcription = await sdk.connect({ url: 'http://example.com/speech.mp3' }); transcription.start();
Wanneer kliënt-kant magtiging tokens gegenereer en bedien, dit is krities om streng sekuriteit maatreëls te implementeer na verhinder ongemagtigde toegang na jou API. Tokens is kragtige gereedskap vir toegang tot hulpbronne en dienste, en as hulle nie beveilig word nie, kan hulle misbruik word. Jy moet verseker dat slegs geautoriseerde kliënte tokens kan aanvra en gebruik, en jy moet nooit sensitiewe data soos API-sleutels in 'n openbare omgewing blootstel nie. As u dit nie doen nie, kan dit lei tot data-inbreuk, onbevoegde toegang tot hulpbronne of onbedoelde koste vir aanspreeklike dienste.
Om jou implementering te help beveilig, oorweeg die volgende beste praktyke:
  • Moet nooit jou API sleutels aan die kliënt kant blootstel nie: API-sleutels moet altyd vertroulik bly en veilig op die bediener gestoor word. blootstelling hulle in kliënt-kant kode (e. d JavaScript, HTML) kan lei tot onbevoegde toegang tot die API.
  • Gebruik Beveiligde Bediener- Kant Token Generasie: Genereer altyd geldigheidstoken aan die bedienerkant om blootstelling van API-sleutels in kliëntkode te voorkom.
  • Geldigheidsverklaring versoeke vir tokens: Verseker dat slegs gemagtigde gebruikers of dienste 'n API-teken kan aanvra deur magtigingsmeganismes af te dwing (bv. d , OAuth, sessie geldigheidsverklaring).
  • Implementeer HTTPS: Altyd tokens bedien oor HTTPS om te beskerm teen man-in-die-midde-aanvalle.
  • Vermijd blootstelling van tokens in URL's: Stuur nooit tokens in URL-navraagparameters nie, aangesien hulle in bedienerlogs aangemeld kan word of in die blaaiergeskiedenis blootgestel kan word.
  • Beperk Token Omvang: Beperk tokens tot die minimum nodige regte, soos lees-alleen toegang tensy skryftoegang eksplisiet vereis word.
  • Stel token verval: Gebruik kort token lewensduur na verminder die risiko van token misbruik. Beskou die beperking van token-leeftyds gebaseer op gebruikspatrone en sekuriteitsbehoeftes.
  • Aktiveer Een- keer Gebruik Tokens: Indien moontlik, gebruik eenmalige tokens vir veral sensitiewe aksies om te verseker dat hulle nie hergebruik kan word nie.
Scroll Up