È giusto dire che ogni segreto memorizzato in un'app client è vulnerabile. I segreti memorizzati nei manifesti o incorporati nel codice sono abbastanza facili da estrarre. L'offuscamento e l'irrigidimento delle app possono renderlo più difficile. Memorizzare i segreti in file o keystore sicuri è meglio ma non è mai completamente sicuro. Se il segreto è abbastanza prezioso, può essere rubato.
Una panoramica della sicurezza dell'API mobile che inizia con le chiavi API e funziona tramite OAuth2 si trova all'indirizzo link .
OAuth2 ha più flussi in base alle tue esigenze. Il flusso più comune, la concessione del codice di autorizzazione, utilizza sia l'autenticazione del client (chiave API di pensiero) che l'autorizzazione dell'utente. Se si desidera solo l'autorizzazione del client, è possibile utilizzare un flusso di credenziali client più semplice. AppAuth è un framework OAuth disponibile per iOS e Android. Ho pubblicato una panoramica Android di AppAuth all'indirizzo link .
Per una panoramica su come i segreti possono essere compromessi in un'app Android, dai un'occhiata al link . E se vuoi vedere come rimuovere del tutto i segreti dalla tua app (richiede una demo library di terze parti), puoi lavorare attraverso link .