La risposta rapida è che l'archiviazione dei token di autorizzazione in testo in un database non è un problema, ma ci sono altri aspetti che sono più critici nel mantenere i token (e il loro uso) sicuri.
Assicurati che oauth_consumer_key
(chiave app) e oauth_token
(token di autorizzazione) non vengano mai inviati o memorizzati sul lato client (browser utenti, telefono, ecc.). Ciò significa che le richieste al fornitore di servizi (Flickr) devono sempre essere eseguite da un server che ha accesso al database e quindi i dati ricevuti dai dati del fornitore del servizio possono essere inoltrati al client. Se memorizzi la chiave e il token dal lato degli utenti, saranno in grado di impersonare la tua applicazione e accedere ai dati riservati.
Per proteggere la chiave e i token durante la richiesta dal tuo server a Flickr, esegui la richiesta come POST su HTTPS. In questo modo un intercettatore non può mettere le mani sui token mentre sono diretti a Flickr.
Proteggi il tuo database, non crittografando i token, ma assicurandoti che qualsiasi accesso non autorizzato al database non sia possibile. Se il tuo database viene compromesso (ad esempio SQL injection, qualsiasi altra iniezione), le misure precedenti non hanno alcun effetto. Questa è una buona cosa da fare in generale, e consiglierei su come crittografare i token nel database.
Fonti: OAUTH v1.0 e API di autenticazione Flickr .