Остання зміна 2024/07/11 10:07 автором Ashterix

Показати останніх авторів
1 {{box cssClass="floatinginfobox" title="**Зміст**"}}
2 {{toc/}}
3 {{/box}}
4
5 {{error}}
6 **УВАГА!!! **Ця версія документації застаріла.
7
8 В JsonRpcBundle версії 7 конфігурація зазнала суттєвих змін і не має зворотної сумісності з версією 6.
9 {{/error}}
10
11 (% class="wikigeneratedid" %)
12 Всі налаштування бандла знаходяться в файлі {{code language="none"}}config/packages/ufo_json_rpc.yaml{{/code}}.
13
14 (% class="wikigeneratedid" %)
15 Є можливість налаштувати параметри захисту API та деякі параметри формату даних, що віддається при запиті документації.
16
17 = Блок {{code language="none"}}security{{/code}} =
18
19 Наразі єдиним механізмом захисту доступу до вашого API є встановлення перевірки ключа доступу (api_token).
20
21 == Параметр {{code language="none"}}protected_methods{{/code}} ==
22
23 (% class="wikigeneratedid" %)
24 Цей параметр приймає масив назв http методів, які мають бути захищені.
25
26 (% class="wikigeneratedid" %)
27 За замовченням ввімкнут захист лише для методу POST. Ви можете:
28
29 * вказати пустий масив {{code language="none"}}[]{{/code}} щоб зробити API повністю відкритим
30
31 {{code language="yaml" layout="LINENUMBERS" title="config/packages/ufo_json_rpc.yaml"}}
32 ufo_json_rpc:
33 security:
34 protected_methods: []
35 {{/code}}
36
37 * вказати додатково захист для методу GET, що зробить запит документації недоступним без токену в заголовках запиту
38
39 {{code language="yaml" layout="LINENUMBERS" title="config/packages/ufo_json_rpc.yaml"}}
40 ufo_json_rpc:
41 security:
42 protected_methods: ['GET', 'POST']
43 {{/code}}
44
45 (% id="cke_bm_164641S" style="display:none" %) (%%)Якщо ви захищаєте ваш API через {{code language="none"}}protected_methods{{/code}}, вам необхідно налаштувати токени, по яким буде відкритий доступ.
46
47 Перш за все, треба визначитися з назвою токену.
48
49 == Параметр {{code language="none"}}token_key_in_header{{/code}} ==
50
51 Компонент {{code language="none"}}RpcSecurity{{/code}} буде шукати в заголовках запиту специфічний ключ, який ви можете встановити в налаштуваннях пакету, значення за замовченням {{code language="none"}}token_key_in_header: 'Ufo-RPC-Token'{{/code}}, ви можете встановити будь-яке інше значення яке відповідає наступним вимогам.
52
53 {{spoiler title=" Вимоги до формування заголовків протоколу HTTP"}}
54 Вимоги до назв заголовків HTTP не є строго регульованими щодо капіталізації, оскільки HTTP заголовки нечутливі до регістру. Однак, існують деякі загальні практики і стандарти, які зазвичай дотримуються для кращої читабельності та узгодженості:
55
56 - Капіталізація: Зазвичай назви HTTP заголовків пишуться з використанням CamelCase, де кожне слово починається з великої літери, наприклад, Content-Type, User-Agent, Accept-Encoding. Це не впливає на технічну обробку заголовків, але робить їх легше читати.
57 - Унікальність: Кожен заголовок повинен мати унікальну назву у контексті одного HTTP запиту або відповіді. Не можна використовувати однакові назви для різних заголовків у тому самому запиті чи відповіді.
58 - Спеціальні заголовки: Існують заголовки, які використовуються специфічно для контролю поведінки кешування (Cache-Control), безпеки (Strict-Transport-Security), аутентифікації (Authorization), тощо.
59 - Норми RFC: Вимоги до заголовків регулюються документами RFC, які визначають стандарти для протоколів Інтернету. Наприклад, загальні заголовки і їхнє використання описані в RFC 7231.
60 {{/spoiler}}
61
62
63
64
65
66
67
68 == Параметр {{code language="none"}}clients_tokens{{/code}} ==
69
70 Тепер слід вказати масив клієнтськіх токенів, які будуть мати доступ до API.
71
72 Тут є певна варіативність.
73
74 === Токени в параметрах ===
75
76 (% class="box errormessage" %)
77 (((
78 **НЕ РЕКОМЕНДОВАНО!!!**
79 \\Цей підхід допускається лише для локального тестування API
80 )))
81
82 Є можливість прописати токени хардкодом прямо в файлі налаштувань.
83
84 Це погано з позиції безпеки, якщо код зберігається в публічному репозиторію, то до цього токену буде мати доступ кожен.
85
86 {{code language="yaml" layout="LINENUMBERS" title="config/packages/ufo_json_rpc.yaml"}}
87 ufo_json_rpc:
88 security:
89 protected_methods: ['GET', 'POST']
90 token_key_in_header: 'Ufo-RPC-Token'
91 clients_tokens:
92 - 'ClientTokenExample' # hardcoded token example. Importantly!!! Replace or delete it!
93
94 {{/code}}
95
96 === Токени в змінних оточення ===
97
98 Це найбільш доцільний механізм у разі, якщо ви розробляєте сервіс для розподіленого бекенду, що написаний на SOA (Сервіс-Орієнтована Архітектура). Зазвичай, в такому випадку, вам треба відкрити доступ до апі одному або обмеженій кількості клієнтських додатків і оновлення ключів не буде відбуватися занадто часто.
99
100 В такому випадку можна прописати токени в змінних оточення (файл {{code language="none"}}.env.local{{/code}} під час локальної розробки). Цей механізм достатньо безпечний з боку збереження доступів.
101
102 (((
103 {{code language="ini" layout="LINENUMBERS" title=".env.local"}}
104 TOKEN_FOR_APP_1=9363074966579432364f8b73b3318f71
105 TOKEN_FOR_APP_2=456fg87g8h98jmnb8675r4445n8up365
106 {{/code}}
107
108 {{code language="yaml" layout="LINENUMBERS" title="config/packages/ufo_json_rpc.yaml"}}
109 ufo_json_rpc:
110 security:
111 protected_methods: ['GET', 'POST']
112 token_key_in_header: 'Ufo-RPC-Token'
113 clients_tokens:
114 - '%env(resolve:TOKEN_FOR_APP_1)%' # token example from .env.local
115 - '%env(resolve:TOKEN_FOR_APP_2)%' # token example from .env.local
116 {{/code}}
117 )))
118
119 === Токени для користувача ===
120
121 Припускаю, що у вас може виникнути потреба зробити персональні ключі для користувачів вашого додатку, можливо ви захочете впровадити ліміти або інші обмеження.
122 В такому випадку вам не потрібно вказувати перелік токенів в конфігах, ви можете зберігати їх в базі даних або іншому місці згідно вашій бізнес-логіки. Єдина вимога, у вас має бути сервіс, який вміє перевіряти чи існує наданий токен.
123
124 Для того, щоб JsonRpcServer міг використовувати вашу логіку, доведеться реалізувати власний клас, що реалізує інтерфейс {{code language="none"}}Ufo\JsonRpcBundle\Security\Interfaces\ITokenValidator{{/code}}
125
126 {{code language="php" layout="LINENUMBERS" title="==== Приклад власного валідатора токенів ===="}}
127 <?php
128
129 namespace App\Services\RpcSecurity;
130
131 use App\Services\UserService;
132 use Symfony\Component\Security\Core\Exception\UserNotFoundException;
133 use Ufo\JsonRpcBundle\Security\Interfaces\ITokenValidator;
134 use Ufo\RpcError\RpcInvalidTokenException;
135
136 class UserTokenValidator implements ITokenValidator
137 {
138
139 public function __construct(protected UserService $userService) {}
140
141 public function isValid(string $token): true
142 {
143 try {
144 $this->userService->getUserByToken($token);
145 return true;
146 } catch (UserNotFoundException $e) {
147 throw new RpcInvalidTokenException(previous: $e);
148 }
149 }
150 }
151 {{/code}}
152
153 (% class="box warningmessage" %)
154 (((
155 **ВАЖЛИВО!!!**
156 Метод {{code language="none"}}isValid{{/code}} має повертати {{code language="none"}}true{{/code}} якщо токен існує і валідний, або викидати {{code language="none"}}Ufo\RpcError\RpcInvalidTokenException{{/code}} в іншому разі.
157 )))
158
159 Після цього вам потрібно в файлі {{code language="none"}}config/services.yaml{{/code}} прописати що класи, що мають залежність від інтерфейса {{code language="none"}}ITokenValidator{{/code}} мають приймати ваш новий клас.
160
161 {{code language="yaml" layout="LINENUMBERS" title="config/services.yaml"}}
162 parameters:
163 # some parameters list
164 # ...
165
166 services:
167 # some services list
168 # ...
169
170 Ufo\JsonRpcBundle\Security\Interfaces\ITokenValidator:
171 class: App\Services\RpcSecurity\UserTokenValidator
172 {{/code}}
173
174 = Блок {{code language="none"}}async{{/code}} =
175
176 Цей блок для налаштування [[асинхронного транспорту>>doc:docs.JsonRpcBundle.functionality.async.WebHome]].
177
178 Додайте параметр {{code language="none"}}rpc_async{{/code}} який містить рядок у форматі DSN. Цей рядок є конфігурацією [[Symfony Messenger>>https://symfony.com/doc/current/messenger.html]], він вказує на асинхронний транспорт по якому RPC Server буде очікувати вхідні запити якщо у вас запущений консюмер ({{code language="none"}}php bin/console messenger:consume rpc_async{{/code}}). Для більш детального розуміння цього процесу читайте документацію [[Symfony Messenge>>https://symfony.com/doc/current/messenger.html]].
179
180 {{code language="yaml" layout="LINENUMBERS" title="config/packages/ufo_json_rpc.yaml"}}
181 ufo_json_rpc:
182 async:
183 rpc_async: '%env(resolve:RPC_TRANSPORT_DSN)%'
184
185 {{/code}}
186
187 (% class="box warningmessage" %)
188 (((
189 Це налаштування має на увазі, що у вас в змінних оточення встановлена змінна RPC_TRANSPORT_DSN що містить DSN рядок.
190 )))
191
192 = Блок {{code language="none"}}docs{{/code}} =
193
194 Це блок який налаштовує генерацію документації коли ви робите GET запит на RPC Server
195
196 == Секція {{code language="none"}}response{{/code}} ==
197
198 Містить налаштування, що відповідають за вміст відповіді.
199
200 === Параметр {{code language="none"}}key_for_methods{{/code}} ===
201
202 Цей параметр дозволяє вказати назву ключа у відповіді в якій буде віддаватися масив доступних сервісів.
203
204 Значення за замовченням {{code language="none"}}methods{{/code}}. Може мати будь-яке значення типу рядок.
205
206 {{code language="yaml" layout="LINENUMBERS" title="config/packages/ufo_json_rpc.yaml"}}
207 ufo_json_rpc:
208 docs:
209 key_for_methods: methods
210 {{/code}}
211
212 {{code language="yaml" layout="LINENUMBERS" title="config/packages/ufo_json_rpc.yaml"}}
213 ufo_json_rpc:
214 docs:
215 key_for_methods: services
216 {{/code}}
217
218 {{code language="yaml" layout="LINENUMBERS" title="config/packages/ufo_json_rpc.yaml"}}
219 ufo_json_rpc:
220 docs:
221 key_for_methods: some_custom_key
222 {{/code}}
223
224 === Параметр {{code language="none"}}async_dsn_info{{/code}} ===
225
226 Відповідає за відображення в документації інформації про асинхронний транспорт.
227
228 {{code language="yaml" layout="LINENUMBERS" title="config/packages/ufo_json_rpc.yaml"}}
229 ufo_json_rpc:
230 async_dsn_info: true # or false
231 {{/code}}
232
233 ==== **Приклад документації ** ====
234
235 {{code language="json" layout="LINENUMBERS" title="GET: /api"}}
236 {
237 "envelope": "JSON-RPC-2.0/UFO-RPC-6",
238 "contentType": "application/json",
239 "description": "",
240 "transport": {
241 "sync": {
242 "scheme": "http",
243 "host": "example.com",
244 "path": "/api",
245 "method": "POST"
246 },
247 "async": {
248 "scheme": "amqp",
249 "user": "{user}",
250 "pass": "{pass}",
251 "host": "async_rabbit",
252 "port": 5672,
253 "path": "/%2f/json-rpc"
254 }
255 },
256 "methods": {
257 ...
258 }
259 }
260 {{/code}}
261
262 {{info}}
263 Не переймайтеся щодо безпеки ваших авторизаційних даних. що містяться в DSN.
264
265 Документатор побудований таким чином, що перед виводом інформації про DSN він видаляє дані про користувача і його пароль, а також інші секретні дані, як то токени, секретні ключі, тощо.
266
267 Шаблон, по якому відбувається захист {{code language="none"}}/([\w\d_]*(?:secret|access|token|key)[_\w]*)=((?:\w|\d)+(?=&?))/{{/code}}.
268
269 Приклад:
270
271 {{code language="json" layout="LINENUMBERS" title="RPC_TRANSPORT_DSN=https://sqs.eu-west-3.amazonaws.com/123456789012/messages?access_key=AKIAIOSFODNN7EXAMPLE&secret_key=j17M97ffSVoKI0briFoo9a"}}
272 {
273 "async": {
274 "scheme": "https",
275 "host": "sqs.eu-west-3.amazonaws.com",
276 "path": "/123456789012/messages",
277 "query": "access_key={access_key}&secret_key={secret_key}"
278 }
279 }
280 {{/code}}
281 {{/info}}
282
283 === Параметр {{code language="none"}}validations{{/code}} ===
284
285 Відповідає за відображення в документації методів додаткових блоків, що вказують на вимоги до валідації даних.
286
287 Наразі цей блок має два можливих налаштування:
288
289 * {{code language="none"}}json_schema: <bool>{{/code}}
290 * {{code language="none"}}symfony_asserts: <bool>{{/code}}
291
292 У всіх опцій в цьому параметрі значення за замовченням {{code language="none"}}false{{/code}}, тобто ці блоки не будуть відображатися в документації.
293 Якщо ви потребуєте якийсь з цих блоків інформації при запиті документації, то встановіть значення в {{code language="none"}}true{{/code}}.
294
295 {{code language="yaml" layout="LINENUMBERS" title="config/packages/ufo_json_rpc.yaml"}}
296 ufo_json_rpc:
297 docs:
298 json_schema: true
299 symfony_asserts: true
300 {{/code}}
301
302 ==== **Приклад документації ** ====
303
304 (% class="box infomessage" %)
305 (((
306 В цьому прикладі я видалив вміст обʼєктів symfony_assertions для спрощення прикладу.
307 Детальніше про валідацію методів дивись сторінку **[[Валідація процедур>>doc:docs.JsonRpcBundle.add_rpc_service.assertions.WebHome]]**
308 )))
309
310 {{code language="json" layout="LINENUMBERS" title="GET: /api"}}
311 {
312 "envelope": "JSON-RPC-2.0/UFO-RPC-6",
313 "contentType": "application/json",
314 "description": "",
315 "transport": {
316 "sync": {
317 "scheme": "https",
318 "host": "example.com",
319 "path": "/api",
320 "method": "POST"
321 }
322 },
323 "methods": {
324 "getUserNameByUuid": {
325 "name": "getUserNameByUuid",
326 "description": "Get username by id",
327 "parameters": {
328 "userId": {
329 "type": "string",
330 "name": "userId",
331 "description": "User id in uuid format",
332 "optional": false
333 }
334 },
335 "returns": "string",
336 "responseFormat": "string",
337 "json_schema": {
338 "$schema": "http://json-schema.org/draft-07/schema#",
339 "type": "object",
340 "properties": {
341 "userId": {
342 "type": "string"
343 }
344 },
345 "required": [
346 "userId"
347 ]
348 },
349 "symfony_assertions": {
350 "userId": [
351 {
352 "class": "Symfony\\Component\\Validator\\Constraints\\Uuid",
353 "context": {}
354 }
355 ]
356 }
357 },
358 "sendEmail": {
359 "name": "sendEmail",
360 "description": "Send mail",
361 "parameters": {
362 "email": {
363 "type": "string",
364 "name": "email",
365 "description": "",
366 "optional": false
367 },
368 "subject": {
369 "type": "string",
370 "name": "subject",
371 "description": "",
372 "optional": false
373 },
374 "text": {
375 "type": "string",
376 "name": "text",
377 "description": "",
378 "optional": false
379 }
380 },
381 "returns": "boolean",
382 "responseFormat": "boolean",
383 "json_schema": {
384 "$schema": "http://json-schema.org/draft-07/schema#",
385 "type": "object",
386 "properties": {
387 "email": {
388 "type": "string",
389 "format": "email"
390 },
391 "subject": {
392 "type": "string",
393 "minLength": 1,
394 "maxLength": 100
395 },
396 "text": {
397 "type": "string",
398 "minLength": 10
399 }
400 },
401 "required": [
402 "email",
403 "subject",
404 "text"
405 ]
406 },
407 "symfony_assertions": {
408 "email": [
409 {
410 "class": "Symfony\\Component\\Validator\\Constraints\\Email",
411 "context": {}
412 }
413 ],
414 "subject": [
415 {
416 "class": "Symfony\\Component\\Validator\\Constraints\\NotBlank",
417 "context": {}
418 },
419 {
420 "class": "Symfony\\Component\\Validator\\Constraints\\Length",
421 "context": {}
422 }
423 ],
424 "text": [
425 {
426 "class": "Symfony\\Component\\Validator\\Constraints\\NotBlank",
427 "context": {}
428 },
429 {
430 "class": "Symfony\\Component\\Validator\\Constraints\\Length",
431 "context": {}
432 }
433 ]
434 }
435 }
436 }
437 }
438 {{/code}}