VocalStack Logo

Documentation

Преузми податке о транскрипцији

Добијени подаци из чекања или завршених транскрипција

Преписивање са микрофона или LiveStream- а

Преписивање говора уживо са микрофона или стрима

Транскрипција

Наблюдавати и управљати стањем транскрипције са сесијама

Преводи транскрипцију

Преводио је са латинског на друге језике

Преписивање аудио- фајла са URL- а

Преписивање говора из претходно снимљеног аудио у URL у обични текст

Захтев за транскрипцију и одговор

Уобичајене опције захтева и одговора за све операције транскрипције

Преписивање и приказивање полиглотске сесије

Створити сеансу која се може користити за емитовање транскрипције уживо преко јавног дељивог линка

Токени за аутентикацију са стране клијента

Прегледај документацију
Креирај привремени токен аутентикације за захтеве са стране клијента. Безбедно имплементирајте АПИ захтеве у веб прегледачима без изложивања АПИ кључева.
Аутентификациони токени су основна мера безбедности у клијентским окружењима где су потребни VocalStack API сервиси. Ово ће вам бити потребно када имплементирате АПИ захтеве у веб прегледачима, апликацијама или било којим другим јавним окружењима.
На страни сервера можемо користити SDK да генеришемо аутентификациони токен. По подразумеваном, опције за токене су ограничавајуће. Можда ћете желети да их ажурирате да одговарају вашим захтевима:
  • access: Или „ само за читање “ или „ само за писање “. Први омогућава извршавање АПИ позива који враћају податке. Касније вам такође омогућава да извршите АПИ захтеве који укључују наплатљиве транскрипције. Подразумевана вредност за ову опцију је. само за читање.
  • lifetime_s: Број између 1 и 120 који представља животни век токен у секундама. Након овог периода, токени ће истећи и више неће бити употребљиви. Имајте на уму да ово неће утицати на асинхроне захтеве који су већ почели да користе овај токен. (Другим речима, када је асинхрони захтев почео, он ће се извршити до завршетка чак и ако је токен истекао након што је захтев почео. ) Подразумевана вредност за ову опцију је. Десет..
  • one_time: Булова вредност која означава да ли је овај АПИ токен намењен за једнократну употребу. Ако је тачно, једном када је овај токен коришћен за АПИ захтев, он ће истећи. Подразумевана вредност за ову опцију је. тачно.
Ево како ће ово изгледати на вашем серверу:
JavaScript
import { Security } from '@vocalstack/js-sdk'; const sdk = new Security({ apiKey: 'YOUR-API-KEY' }); const authToken = await sdk.generateToken({ access: 'readwrite', // Optional: 'readonly' or 'readwrite' lifetime_s: 60, // Optional: 1-120 seconds one_time: true, // Optional: true or false }); // Next, return the token to the client where API request will be made. // Make sure to keep the token secure and do not expose it to the public.
Потребно је да подесите механизам за служење сервера генерисаног АПИ токена на ваш клијент. Ово ће у великој мери зависити од ваше инфраструктуре и технолошког стака. Побрини се да имплементираш најбоље праксе безбедности. На пример, не треба да креирате АПИ крајњу тачку која служи генерисане АПИ токене за неаутентификоване захтеве.
Конзумирање VocalStack API-ја на страни клијента захтева да користите. authToken постављање уместо apiKey.На пример, узмимо документацију за Преписивање аудио- фајла са URL- а.
У овом примеру једноставно замените:
{ apiKey: 'YOUR-API-KEY' } са { authToken: 'YOUR-AUTH-TOKEN' } 6. новембар.
JavaScript
import { UrlTranscription } from '@vocalstack/js-sdk'; const authToken = await fetch('http://example.com/your-secured-api/authenticate') .then((response) => response.json()) .then((data) => data.token); const sdk = new UrlTranscription({ authToken }); const transcription = await sdk.connect({ url: 'http://example.com/speech.mp3' }); transcription.start();
Када генеришу и служе клијентске аутентикационе токене, од кључног је значаја да се имплементирају строге безбедносне мере како би се спречио неовлашћен приступ вашем АПИ-ју. Токени су моћни алати за приступање ресурсима и услугама, и ако нису заштићени, могу се злоупотребити. Морате осигурати да само ауторизовани клијенти могу да захтевају и користе токене, и никада не би требало да изложите осетљиве податке као што су API кључеви у јавном окружењу. Неуспех да се то уради може да резултује у промашају података, неовлашћеном приступу ресурсима, или ненамерним наплатама за услуге које се наплате.
Да би се осигурала имплементација, разматрајте следеће најбоље праксе:
  • Никада не излажи своје АПИ кључеве на страни клијента: АПИ кључеви треба да увек остану поверљиви и да се чувају сигурно на серверу. Излагање њих у клијентском коду (е. г. JavaScript, HTML) може довести до неовлашћеног приступа АПИ-ју.
  • Користи генерацију сигурног токенa на страни сервера: Увек генерише аутентикационе токене на страни сервера да би спречио изложеност API кључева у клијентском коду.
  • Захтјеви за аутентикацију токена: Осигурајте се да само аутентификовани корисници или сервиси могу да затраже АПИ токене применом механизма аутентификације (нпр. Г. , OAuth, валидација сесије).
  • & Иmplement HTTPS: Увек служи токене преко HTTPS да би се заштитио од напада човека у средини.
  • Избегавај изложивање токенâ у URL- овима: Никада не пролази токене у URL параметрима упита, јер би могли бити закључани у серверским дневницима или изложени у историји прегледача.
  • Ограничи обим токен: Ограничити токене на минималне потребне дозволе, као што је приступ само за читање, осим ако је приступ за писање експлицитно потребан.
  • Постави истек токена: Користи кратке животне трајања токен да би се смањио ризик од злоупотребе токен. Размислите о ограничавању токенског живота на основу шаблона употребе и потреба за безбедности.
  • Ово омогућава једнократне токене: Ако је могуће, користе једнократне токене за посебно осетљиве акције како би се осигурало да се не могу поново користити.
Scroll Up