VocalStack Logo

Documentation

Отримати дані перекладу

Отримати дані з очікуваних або завершених переписів

Переписування з мікрофона або потоку

Переписувати живу промову з мікрофона або потоку

Сеанси перекладу

Нагляд і керування станом транскрипції за допомогою сеансів

Перекласти транскрипцію

Перекладати переписаний текст на інший мова

Переписати аудіо з URL

Переписування мовлення з попередньо записаного аудіо у URL у простий текст

Запит і відповідь на переклад

Спільні параметри запитів і відповідей для всіх операцій транскрипції

Переписувати і презентувати сеанс поліглота

Створити сеанс, який можна використовувати для трансляції транскрипції у реальному часі за допомогою посилання на публічний спільний доступ

Токени розпізнавання з боку клієнта

Перегляд документації
Створити тимчасовий токен розпізнавання для запитів з боку клієнта. Безпечна реалізація запитів API у веб-переглядачах без виведення назовні ваших ключів API.
Токени розпізнавання є важливим засобом безпеки у клієнтських середовищах, де вам потрібні служби API VocalStack. Цей параметр буде потрібним під час реалізації запитів API у переглядачах мережі, програмах або будь- яких інших загальнодоступних середовищах.
На стороні сервера ми можемо використовувати SDK для створення токенів аутентифікації. Типово, параметри для цього токену є обмежуючими. Можливо, вам слід оновити їх відповідно до ваших вимог:
  • access: « тільки для читання » або « для читання- запису ». Перший з них надає вам змогу виконувати виклики API, які повертають дані. Остання з цих функцій надає вам змогу виконувати також запити API, які включають операції, пов’ язані з транскрипцією, за яку буде стягуватися плата. Типовим значенням цього параметра є. « тільки для читання ».
  • lifetime_s: Число від 1 до 120, що позначає час існування знака у секундах. Після закінчення цього періоду, термін дії токена закінчиться і його більше не можна буде використовувати. Зауважте, що це не вплине на асинхронні запити, які вже було розпочато за допомогою цього токену. (Іншими словами, після початку асинхронного запиту, він буде виконано до завершення, навіть якщо термін дії токена закінчився після початку запиту. ) Типовим значенням цього параметра є Десять.
  • one_time: Булевий символ, що позначає, чи призначено цей токен API для одноразового використання. Якщо позначено « true », після того, як цей токен буде використано для запитів API, його термін дії закінчиться. Типовим значенням цього параметра є. істина.
Ось як це буде виглядати на вашому сервері:
JavaScript
import { Security } from '@vocalstack/js-sdk'; const sdk = new Security({ apiKey: 'YOUR-API-KEY' }); const authToken = await sdk.generateToken({ access: 'readwrite', // Optional: 'readonly' or 'readwrite' lifetime_s: 60, // Optional: 1-120 seconds one_time: true, // Optional: true or false }); // Next, return the token to the client where API request will be made. // Make sure to keep the token secure and do not expose it to the public.
Вам слід налаштувати механізм для надання вашого клієнта для обробки токена API, створеного сервером. Це буде залежати в основному від вашої інфраструктури і технологічного стека. Упевніться, що ви впроваджуєте найкращі практики безпеки. Наприклад, вам не слід створювати кінцеву точку API, яка обслуговує сформовані токени API для запитів без розпізнавання.
Для використання API VocalStack на стороні клієнта вам слід використовувати. authToken встановлення замість apiKey. Наприклад, розгляньте документацію для .
У цьому прикладі просто замінити:
{ apiKey: 'YOUR-API-KEY' } з { authToken: 'YOUR-AUTH-TOKEN' } 6 стор.
JavaScript
import { UrlTranscription } from '@vocalstack/js-sdk'; const authToken = await fetch('http://example.com/your-secured-api/authenticate') .then((response) => response.json()) .then((data) => data.token); const sdk = new UrlTranscription({ authToken }); const transcription = await sdk.connect({ url: 'http://example.com/speech.mp3' }); transcription.start();
При створенні і обслуговуванні клієнтських токенів автентифікації, важливо впровадити строгі заходи безпеки, щоб запобігти несанкціонованому доступу до вашого API. Токени є потужними інструментами для доступу до ресурсів і послуг, і якщо вони не захищені, то ними можна зловживати. Ви повинні переконатися, що лише авторизовані клієнти можуть запитуват і використовувати токени, і ви ніколи не повинні показувати конфіденційні дані, такі як ключі API у загальному середовищі. Недотримання цього може призвести до порушень даних, несанкціонованого доступу до ресурсів або ненавмисних платежів за платні послуги.
Щоб допомогти вам у забезпеченні безпеки вашого впровадження, розгляньте такі найкращі практики:
  • Ніколи не показувати ваші ключі API на стороні клієнта: Ключ API завжди має залишатися конфіденційним і зберігатися безпечно на сервері. Виставляти їх в клієнтському коді (e. н. о. JavaScript, HTML) може призвести до несанкціонованого доступу до API.
  • Використовувати безпечне створення токена на стороні сервера: Завжди генерувати токени автентифікації на стороні сервера, щоб запобігти виставленню API-ключів в клієнтовому коді.
  • Запити розпізнавання для токенів: Забезпечити, щоб тільки автентифіковані користувачі або служби могли запитувати токен API, застосовуючи механізми автентифікації (наприклад. г. , OAuth, перевірка сеансів).
  • Впровадження HTTPS: Завжди обслуговувати токени через HTTPS для захисту від атак «чоловік посередині».
  • Уникнути показу символів у адресах URL: Ніколи не передати токени в параметрах URL запиту, оскільки вони можуть бути записані в журнали сервера або виявлені в історії браузера.
  • Обмеження обсягу символу: Обмежити токени до мінімальних необхідних прав, таких як доступ тільки для читання, якщо не вимагає доступу до запису.
  • Встановити термін дії жетона: Використовувати короткі терміни служби токенів, щоб зменшити ризик неправильного використання токенів. Розгляньте можливість обмеження часу життя токена на основі шаблонів використання і потреб безпеки.
  • Увімкнути одноразові токени: Якщо можливо, використовуйте одноразові токени для особливо чутливих дій, щоб переконатися, що вони не можуть бути повторно використані.
Scroll Up