Вікі-код для Налаштування бандлу
Показати останніх авторів
author | version | line-number | content |
---|---|---|---|
1 | {{box cssClass="floatinginfobox" width="400px" title="**Зміст**"}} | ||
2 | {{toc/}} | ||
3 | {{/box}} | ||
4 | |||
5 | (% class="wikigeneratedid" %) | ||
6 | Всі налаштування бандла знаходяться в файлі {{code language="none"}}config/packages/ufo_json_rpc.yaml{{/code}}. | ||
7 | |||
8 | (% class="wikigeneratedid" %) | ||
9 | Є можливість налаштувати параметри захисту API та деякі параметри формату даних, що віддається при запиті документації. | ||
10 | |||
11 | = {{code language="none"}}security{{/code}} = | ||
12 | |||
13 | Наразі єдиним механізмом захисту доступу до вашого API є встановлення перевірки ключа доступу (api_token). | ||
14 | |||
15 | == {{code language="none"}}protected_methods{{/code}} == | ||
16 | |||
17 | (% class="wikigeneratedid" %) | ||
18 | Цей параметр приймає масив назв http методів, які мають бути захищені. | ||
19 | |||
20 | (% class="wikigeneratedid" %) | ||
21 | За замовченням ввімкнут захист лише для методу POST. Ви можете: | ||
22 | |||
23 | * вказати пустий масив {{code language="none"}}[]{{/code}} щоб зробити API повністю відкритим | ||
24 | |||
25 | {{code language="yaml" layout="LINENUMBERS" title="config/packages/ufo_json_rpc.yaml"}} | ||
26 | ufo_json_rpc: | ||
27 | security: | ||
28 | protected_methods: [] | ||
29 | {{/code}} | ||
30 | |||
31 | * вказати додатково захист для методу GET, що зробить запит документації недоступним без токену в заголовках запиту | ||
32 | |||
33 | {{code language="yaml" layout="LINENUMBERS" title="config/packages/ufo_json_rpc.yaml"}} | ||
34 | ufo_json_rpc: | ||
35 | security: | ||
36 | protected_methods: ['GET', 'POST'] | ||
37 | {{/code}} | ||
38 | |||
39 | (% id="cke_bm_164641S" style="display:none" %) (%%)Якщо ви захищаєте ваш API через {{code language="none"}}protected_methods{{/code}}, вам необхідно налаштувати токени, по яким буде відкритий доступ. | ||
40 | |||
41 | Перш за все, треба визначитися з назвою токену. | ||
42 | |||
43 | == {{code language="none"}}token_key_in_header{{/code}} == | ||
44 | |||
45 | Компонент {{code language="none"}}RpcSecurity{{/code}} буде шукати в заголовках запиту специфічний ключ, який ви можете встановити в налаштуваннях пакету, значення за замовченням {{code language="none"}}token_key_in_header: 'Ufo-RPC-Token'{{/code}}, ви можете встановити будь-яке інше значення яке відповідає наступним вимогам. | ||
46 | |||
47 | {{spoiler title=" Вимоги до формування заголовків протоколу HTTP"}} | ||
48 | Вимоги до назв заголовків HTTP не є строго регульованими щодо капіталізації, оскільки HTTP заголовки нечутливі до регістру. Однак, існують деякі загальні практики і стандарти, які зазвичай дотримуються для кращої читабельності та узгодженості: | ||
49 | |||
50 | - Капіталізація: Зазвичай назви HTTP заголовків пишуться з використанням CamelCase, де кожне слово починається з великої літери, наприклад, Content-Type, User-Agent, Accept-Encoding. Це не впливає на технічну обробку заголовків, але робить їх легше читати. | ||
51 | - Унікальність: Кожен заголовок повинен мати унікальну назву у контексті одного HTTP запиту або відповіді. Не можна використовувати однакові назви для різних заголовків у тому самому запиті чи відповіді. | ||
52 | - Спеціальні заголовки: Існують заголовки, які використовуються специфічно для контролю поведінки кешування (Cache-Control), безпеки (Strict-Transport-Security), аутентифікації (Authorization), тощо. | ||
53 | - Норми RFC: Вимоги до заголовків регулюються документами RFC, які визначають стандарти для протоколів Інтернету. Наприклад, загальні заголовки і їхнє використання описані в RFC 7231. | ||
54 | {{/spoiler}} | ||
55 | |||
56 | |||
57 | |||
58 | |||
59 | |||
60 | |||
61 | |||
62 | |||
63 | |||
64 | |||
65 | |||
66 | |||
67 | |||
68 | |||
69 | |||
70 | |||
71 | |||
72 | |||
73 | == {{code language="none"}}clients_tokens{{/code}} == | ||
74 | |||
75 | Тепер слід вказати масив клієнтськіх токенів, які будуть мати доступ до API. | ||
76 | |||
77 | Тут є певна варіативність. | ||
78 | |||
79 | === Токени в параметрах === | ||
80 | |||
81 | (% class="box errormessage" %) | ||
82 | ((( | ||
83 | **НЕ РЕКОМЕНДОВАНО!!!** | ||
84 | \\Цей підхід допускається лише для локального тестування API | ||
85 | ))) | ||
86 | |||
87 | Є можливість прописати токени хардкодом прямо в файлі налаштувань. | ||
88 | |||
89 | Це погано з позиції безпеки, якщо код зберігається в публічному репозиторію, то до цього токену буде мати доступ кожен. | ||
90 | |||
91 | {{code language="yaml" layout="LINENUMBERS" title="config/packages/ufo_json_rpc.yaml"}} | ||
92 | ufo_json_rpc: | ||
93 | security: | ||
94 | protected_methods: ['GET', 'POST'] | ||
95 | token_key_in_header: 'Ufo-RPC-Token' | ||
96 | clients_tokens: | ||
97 | - 'ClientTokenExample' # hardcoded token example. Importantly!!! Replace or delete it! | ||
98 | |||
99 | {{/code}} | ||
100 | |||
101 | === Токени в змінних оточення === | ||
102 | |||
103 | Це найбільш доцільний механізм у разі, якщо ви розробляєте сервіс для розподіленого бекенду, що написаний на SOA (Сервіс-Орієнтована Архітектура). Зазвичай, в такому випадку, вам треба відкрити доступ до апі одному або обмеженій кількості клієнтських додатків і оновлення ключів не буде відбуватися занадто часто. | ||
104 | |||
105 | В такому випадку можна прописати токени в змінних оточення (файл {{code language="none"}}.env.local{{/code}} під час локальної розробки). Цей механізм достатньо безпечний з боку збереження доступів. | ||
106 | |||
107 | ((( | ||
108 | {{code language="ini" layout="LINENUMBERS" title=".env.local"}} | ||
109 | TOKEN_FOR_APP_1=9363074966579432364f8b73b3318f71 | ||
110 | TOKEN_FOR_APP_2=456fg87g8h98jmnb8675r4445n8up365 | ||
111 | {{/code}} | ||
112 | |||
113 | {{code language="yaml" layout="LINENUMBERS" title="config/packages/ufo_json_rpc.yaml"}} | ||
114 | ufo_json_rpc: | ||
115 | security: | ||
116 | protected_methods: ['GET', 'POST'] | ||
117 | token_key_in_header: 'Ufo-RPC-Token' | ||
118 | clients_tokens: | ||
119 | - '%env(resolve:TOKEN_FOR_APP_1)%' # token example from .env.local | ||
120 | - '%env(resolve:TOKEN_FOR_APP_2)%' # token example from .env.local | ||
121 | {{/code}} | ||
122 | ))) | ||
123 | |||
124 | === Токени для користувача === | ||
125 | |||
126 | Припускаю, що у вас може виникнути потреба зробити персональні ключі для користувачів вашого додатку, можливо ви захочете впровадити ліміти або інші обмеження. | ||
127 | В такому випадку вам не потрібно вказувати перелік токенів в конфігах, ви можете зберігати їх в базі даних або іншому місці згідно вашій бізнес-логіки. Єдина вимога, у вас має бути сервіс, який вміє перевіряти чи існує наданий токен. | ||
128 | |||
129 | Для того, щоб JsonRpcServer міг використовувати вашу логіку, доведеться реалізувати власний клас, що реалізує інтерфейс {{code language="none"}}Ufo\JsonRpcBundle\Security\Interfaces\ITokenValidator{{/code}} | ||
130 | |||
131 | {{code language="php" layout="LINENUMBERS" title="==== Приклад власного валідатора токенів ===="}} | ||
132 | <?php | ||
133 | |||
134 | namespace App\Services\RpcSecurity; | ||
135 | |||
136 | use App\Services\UserService; | ||
137 | use Symfony\Component\Security\Core\Exception\UserNotFoundException; | ||
138 | use Ufo\JsonRpcBundle\Security\Interfaces\ITokenValidator; | ||
139 | use Ufo\RpcError\RpcInvalidTokenException; | ||
140 | |||
141 | class UserTokenValidator implements ITokenValidator | ||
142 | { | ||
143 | |||
144 | public function __construct(protected UserService $userService) {} | ||
145 | |||
146 | public function isValid(string $token): bool | ||
147 | { | ||
148 | try { | ||
149 | $this->userService->getUserByToken($token); | ||
150 | return true; | ||
151 | } catch (UserNotFoundException $e) { | ||
152 | throw new RpcInvalidTokenException(previous: $e); | ||
153 | } | ||
154 | } | ||
155 | } | ||
156 | {{/code}} | ||
157 | |||
158 | (% class="box warningmessage" %) | ||
159 | ((( | ||
160 | **ВАЖЛИВО!!!** | ||
161 | Метод {{code language="none"}}isValid{{/code}} має повертати {{code language="none"}}true{{/code}} якщо токен існує і валідний, або викидати {{code language="none"}}Ufo\RpcError\RpcInvalidTokenException{{/code}} в іншому разі. | ||
162 | ))) | ||
163 | |||
164 | Після цього вам потрібно в файлі {{code language="none"}}config/services.yaml{{/code}} прописати що класи, що мають залежність від інтерфейса {{code language="none"}}ITokenValidator{{/code}} мають приймати ваш новий клас. | ||
165 | |||
166 | {{code language="yaml" layout="LINENUMBERS" title="config/services.yaml"}} | ||
167 | parameters: | ||
168 | # some parameters list | ||
169 | # ... | ||
170 | |||
171 | services: | ||
172 | # some services list | ||
173 | # ... | ||
174 | |||
175 | Ufo\JsonRpcBundle\Security\Interfaces\ITokenValidator: | ||
176 | class: App\Services\RpcSecurity\UserTokenValidator | ||
177 | {{/code}} |