VocalStack Logo

Documentation

Çeviri Verilerini Al

Beklenen veya tamamlanmış transkriplerden veri al

Mikrofon veya LiveStream'den transkrip

Mikrofon veya canlı yayından canlı konuşmayı kaydedin

Çeviri Oturumu

Seanslarla transkripsiyon durumunu izle ve yönet

Çeviri

Tercüme edilen metni başka bir dile çevir

URL'den Ses Yazdır

URL'de önceden kaydedilmiş seslerden konuşmayı açık metin olarak kopyala

Çeviri İsteği ve Cevap

Tüm çeviri işlemleri için ortak isteme seçenekleri ve cevaplar

Bir Polyglot oturumu kopyala ve sunun

Halka açık paylaşılabilir bir bağlantı üzerinden canlı bir transkrip yayınlanması için kullanılabilecek bir oturum oluşturun

İstemci Tarafından Kimlik Doğrulama Tokenleri

Belgeleri Görüntüle
İstemci tarafı talepleri için geçici kimlik doğrulama işareti oluştur. API anahtarlarınızı açık bırakmadan web tarayıcılarında API taleplerini güvenli bir şekilde uygulayın.
Kimlik doğrulama tokenleri, VocalStack API hizmetlerinize ihtiyaç duyduğunuz istemci ortamlarında önemli bir güvenlik önlemidir. Web tarayıcılarında, uygulamalarda veya herhangi bir başka kamusal ortamda API taleplerini uygularken bunu gerektireceksiniz.
Sunucu tarafında, bir kimlik doğrulama işareti yaratmak için SDK'yı kullanabiliriz. Varsayılan olarak, token için seçenekler kısıtlayıcıdır. Bunları ihtiyaçlarınıza göre güncellemek isteyebilirsiniz:
  • access: Ya "yalnızca oku" ya da "yaz oku". İlki, veriyi geri getiren API çağrılarını gerçekleştirmenizi sağlar. Daha sonraki, ayrıca faturalanabilir transkripsiyonla ilgili işlemleri içeren API taleplerini de yürütmenizi sağlar. Bu seçeneğin varsayılan değeri "Sadece okunuyor".
  • lifetime_s: 1 ile 120 arasında bir sayı, saniye olarak işaretin ömrünü temsil eder. Bu süre sonunda, token geçerliliğini yitirir ve artık kullanılamaz hale gelir. Bunun, bu token'ı kullanmaya zaten başlamış olan eşzamansız talepleri etkilemeyeceğini unutmayın. (Diğer bir deyişle, bir kez eşzamansız bir talep başlatıldıktan sonra, eğer token talep başladıktan sonra sona ermişse bile tamamlanmaya kadar çalışacaktır. ) Bu seçenek için varsayılan değeri. On..
  • one_time: Bu API token'ın tek kullanım için mi olduğunu gösteren bir boolean. Eğer doğruysa, bu token bir API talebi için kullanıldığında, geçerlilik süresi sona erecektir. Bu seçeneğin varsayılan değeri doğru.
Sunucuda görünüşü şöyle olacak:
JavaScript
import { Security } from '@vocalstack/js-sdk'; const sdk = new Security({ apiKey: 'YOUR-API-KEY' }); const authToken = await sdk.generateToken({ access: 'readwrite', // Optional: 'readonly' or 'readwrite' lifetime_s: 60, // Optional: 1-120 seconds one_time: true, // Optional: true or false }); // Next, return the token to the client where API request will be made. // Make sure to keep the token secure and do not expose it to the public.
Sunucu tarafından oluşturulan API tokenini istemcinize sunmak için bir mekanizma kurmanız gerekecektir. Bu büyük ölçüde altyapınıza ve teknolojik stack'inize bağlı olacak. Güvenlik uygulamalarını uyguladığınızdan emin olun. Örneğin, kimlik doğrulama yapılmamış taleplere üretilen API tokenleri sunan bir API son noktası yaratmamalısınız.
VocalStack API'sini istemci tarafında tüketmek için bir. authToken setting instead of an apiKey.Örneğin, URL'den Ses Yazdır için belgeleri düşünün.
Bu örnekte sadece değiştirin:
{ apiKey: 'YOUR-API-KEY' } with { authToken: 'YOUR-AUTH-TOKEN' } 6. (İngilizce)
JavaScript
import { UrlTranscription } from '@vocalstack/js-sdk'; const authToken = await fetch('http://example.com/your-secured-api/authenticate') .then((response) => response.json()) .then((data) => data.token); const sdk = new UrlTranscription({ authToken }); const transcription = await sdk.connect({ url: 'http://example.com/speech.mp3' }); transcription.start();
İstemci tarafı kimlik doğrulama tokenlerini oluştururken ve sunduğunuzda, API'nize izinsiz erişimi önlemek için katı güvenlik önlemlerini uygulamak çok önemlidir. Tokenler kaynak ve hizmetlere erişimde güçlü araçlar ve korunmadıkları takdirde kötüye kullanılabilirler. Sadece yetkilendirilmiş istemcilerin tokenleri isteyip kullanabilmelerini sağlamak zorundasınız ve API anahtarları gibi hassas verileri hiçbir zaman kamusal bir ortamda ortaya çıkarmamalısınız. Bunu yapmamak, veri ihlalleri, kaynaklara izinsiz erişim veya faturalandırılan hizmetler için isteksiz ücretlerle sonuçlanabilir.
Uygulamayı güvence altına almak için, aşağıdaki en iyi uygulamaları düşünün:
  • API anahtarlarınızı istemci tarafında asla açık tutma: API anahtarları her zaman gizli kalmalı ve sunucuda güvenli bir şekilde depolanmalıdır. Onları istemci tarafındaki kodta (e. - Evet. - Evet. JavaScript, HTML) API'ye izinsiz erişime yol açabilir.
  • Güvenli Sunucu Taraflı Token Üretimi Kullan: İstemci kodunda API anahtarlarının açıklanmasını önlemek için sunucu tarafında kimlik doğrulama tokenleri her zaman oluşturun.
  • Token İsteklerinin Kimlik Tespiti: Yalnızca kimlik doğrulama mekanizmalarını uygulayarak kimlik doğrulama kullanıcıları veya hizmetlerin API token'ı isteyebilmesini sağlayın (e. - Evet. , OAuth, oturum doğrulama).
  • HTTPS' i uygula: Man-in-the-middle saldırılarına karşı korumak için HTTPS üzerinde her zaman tokenler sunar.
  • URL' lerdeki tokenleri göstermekten kaçın: URL sorgu parametrelerinde hiçbir zaman tokenleri geçmeyin, çünkü sunucu loglarında kaydedilebilir veya tarayıcı tarihinde ortaya çıkabilir.
  • Kısıtlayıcı Token Alanı: Tokenleri, yazma erişimi açıkça gerekmediği sürece sadece okuma erişimi gibi minimum gerekli izinlere sınırlayın.
  • Token' in sonu: Token'ın yanlış kullanım riskini azaltmak için kısa token ömrü kullanın. Kullanım modelleri ve güvenlik ihtiyaçlarına dayalı olarak token yaşam sürelerini sınırlamayı düşünün.
  • Tek Kullanımlık Tokenleri Etkinleştir: Eğer mümkünse, tekrar kullanılamayacağından emin olmak için özellikle hassas eylemler için tek kullanımlık işaretler kullanın.
Scroll Up