Зміни в документі Версія 6: Налаштування
Остання зміна 2024/07/11 10:07 автором Ashterix
Підсумок
-
Властивості сторінки (3 змінено, 0 додано, 0 видалено)
Подробиці
- Властивості сторінки
-
- Назва
-
... ... @@ -1,1 +1,1 @@ 1 -Налаштування бандлу1 +Версія 6: Налаштування - Батько
-
... ... @@ -1,1 +1,1 @@ 1 - Main.WebHome1 +WebHome - Вміст
-
... ... @@ -1,7 +1,13 @@ 1 -{{box cssClass="floatinginfobox" width="400px" title="**Зміст**"}}1 +{{box cssClass="floatinginfobox" title="**Зміст**"}} 2 2 {{toc/}} 3 3 {{/box}} 4 4 5 +{{error}} 6 +**УВАГА!!! **Ця версія документації застаріла. 7 + 8 +В JsonRpcBundle версії 7 конфігурація зазнала суттєвих змін і не має зворотної сумісності з версією 6. 9 +{{/error}} 10 + 5 5 (% class="wikigeneratedid" %) 6 6 Всі налаштування бандла знаходяться в файлі {{code language="none"}}config/packages/ufo_json_rpc.yaml{{/code}}. 7 7 ... ... @@ -8,11 +8,11 @@ 8 8 (% class="wikigeneratedid" %) 9 9 Є можливість налаштувати параметри захисту API та деякі параметри формату даних, що віддається при запиті документації. 10 10 11 -= {{code language="none"}}security{{/code}} = 17 += Блок {{code language="none"}}security{{/code}} = 12 12 13 13 Наразі єдиним механізмом захисту доступу до вашого API є встановлення перевірки ключа доступу (api_token). 14 14 15 -== {{code language="none"}}protected_methods{{/code}} == 21 +== Параметр {{code language="none"}}protected_methods{{/code}} == 16 16 17 17 (% class="wikigeneratedid" %) 18 18 Цей параметр приймає масив назв http методів, які мають бути захищені. ... ... @@ -22,8 +22,7 @@ 22 22 23 23 * вказати пустий масив {{code language="none"}}[]{{/code}} щоб зробити API повністю відкритим 24 24 25 -{{code language="yaml"}} 26 -# config/packages/ufo_json_rpc.yaml 31 +{{code language="yaml" layout="LINENUMBERS" title="config/packages/ufo_json_rpc.yaml"}} 27 27 ufo_json_rpc: 28 28 security: 29 29 protected_methods: [] ... ... @@ -31,8 +31,7 @@ 31 31 32 32 * вказати додатково захист для методу GET, що зробить запит документації недоступним без токену в заголовках запиту 33 33 34 -{{code language="yaml"}} 35 -# config/packages/ufo_json_rpc.yaml 39 +{{code language="yaml" layout="LINENUMBERS" title="config/packages/ufo_json_rpc.yaml"}} 36 36 ufo_json_rpc: 37 37 security: 38 38 protected_methods: ['GET', 'POST'] ... ... @@ -42,7 +42,7 @@ 42 42 43 43 Перш за все, треба визначитися з назвою токену. 44 44 45 -== {{code language="none"}}token_key_in_header{{/code}} == 49 +== Параметр {{code language="none"}}token_key_in_header{{/code}} == 46 46 47 47 Компонент {{code language="none"}}RpcSecurity{{/code}} буде шукати в заголовках запиту специфічний ключ, який ви можете встановити в налаштуваннях пакету, значення за замовченням {{code language="none"}}token_key_in_header: 'Ufo-RPC-Token'{{/code}}, ви можете встановити будь-яке інше значення яке відповідає наступним вимогам. 48 48 ... ... @@ -49,10 +49,10 @@ 49 49 {{spoiler title=" Вимоги до формування заголовків протоколу HTTP"}} 50 50 Вимоги до назв заголовків HTTP не є строго регульованими щодо капіталізації, оскільки HTTP заголовки нечутливі до регістру. Однак, існують деякі загальні практики і стандарти, які зазвичай дотримуються для кращої читабельності та узгодженості: 51 51 52 - 1.Капіталізація: Зазвичай назви HTTP заголовків пишуться з використанням CamelCase, де кожне слово починається з великої літери, наприклад, Content-Type, User-Agent, Accept-Encoding. Це не впливає на технічну обробку заголовків, але робить їх легше читати.53 - 2.Унікальність: Кожен заголовок повинен мати унікальну назву у контексті одного HTTP запиту або відповіді. Не можна використовувати однакові назви для різних заголовків у тому самому запиті чи відповіді.54 - 3.Спеціальні заголовки: Існують заголовки, які використовуються специфічно для контролю поведінки кешування (Cache-Control), безпеки (Strict-Transport-Security), аутентифікації (Authorization), тощо.55 - 4.Норми RFC: Вимоги до заголовків регулюються документами RFC, які визначають стандарти для протоколів Інтернету. Наприклад, загальні заголовки і їхнє використання описані в RFC 7231.56 +- Капіталізація: Зазвичай назви HTTP заголовків пишуться з використанням CamelCase, де кожне слово починається з великої літери, наприклад, Content-Type, User-Agent, Accept-Encoding. Це не впливає на технічну обробку заголовків, але робить їх легше читати. 57 +- Унікальність: Кожен заголовок повинен мати унікальну назву у контексті одного HTTP запиту або відповіді. Не можна використовувати однакові назви для різних заголовків у тому самому запиті чи відповіді. 58 +- Спеціальні заголовки: Існують заголовки, які використовуються специфічно для контролю поведінки кешування (Cache-Control), безпеки (Strict-Transport-Security), аутентифікації (Authorization), тощо. 59 +- Норми RFC: Вимоги до заголовків регулюються документами RFC, які визначають стандарти для протоколів Інтернету. Наприклад, загальні заголовки і їхнє використання описані в RFC 7231. 56 56 {{/spoiler}} 57 57 58 58 ... ... @@ -61,26 +61,374 @@ 61 61 62 62 63 63 68 +== Параметр {{code language="none"}}clients_tokens{{/code}} == 64 64 70 +Тепер слід вказати масив клієнтськіх токенів, які будуть мати доступ до API. 65 65 72 +Тут є певна варіативність. 66 66 74 +=== Токени в параметрах === 67 67 76 +(% class="box errormessage" %) 77 +((( 78 +**НЕ РЕКОМЕНДОВАНО!!!** 79 +\\Цей підхід допускається лише для локального тестування API 80 +))) 68 68 82 +Є можливість прописати токени хардкодом прямо в файлі налаштувань. 69 69 84 +Це погано з позиції безпеки, якщо код зберігається в публічному репозиторію, то до цього токену буде мати доступ кожен. 70 70 86 +{{code language="yaml" layout="LINENUMBERS" title="config/packages/ufo_json_rpc.yaml"}} 87 +ufo_json_rpc: 88 + security: 89 + protected_methods: ['GET', 'POST'] 90 + token_key_in_header: 'Ufo-RPC-Token' 91 + clients_tokens: 92 + - 'ClientTokenExample' # hardcoded token example. Importantly!!! Replace or delete it! 93 + 94 +{{/code}} 71 71 96 +=== Токени в змінних оточення === 72 72 73 -{{code language="yaml"}} 74 -# config/packages/ufo_json_rpc.yaml 98 +Це найбільш доцільний механізм у разі, якщо ви розробляєте сервіс для розподіленого бекенду, що написаний на SOA (Сервіс-Орієнтована Архітектура). Зазвичай, в такому випадку, вам треба відкрити доступ до апі одному або обмеженій кількості клієнтських додатків і оновлення ключів не буде відбуватися занадто часто. 99 + 100 +В такому випадку можна прописати токени в змінних оточення (файл {{code language="none"}}.env.local{{/code}} під час локальної розробки). Цей механізм достатньо безпечний з боку збереження доступів. 101 + 102 +((( 103 +{{code language="ini" layout="LINENUMBERS" title=".env.local"}} 104 +TOKEN_FOR_APP_1=9363074966579432364f8b73b3318f71 105 +TOKEN_FOR_APP_2=456fg87g8h98jmnb8675r4445n8up365 106 +{{/code}} 107 + 108 +{{code language="yaml" layout="LINENUMBERS" title="config/packages/ufo_json_rpc.yaml"}} 75 75 ufo_json_rpc: 76 76 security: 77 - protected_methods: ['GET', 'POST'] # protection of GET and POST requests78 - token_key_in_header: 'Ufo-RPC-Token' # Name of the key in the header111 + protected_methods: ['GET', 'POST'] 112 + token_key_in_header: 'Ufo-RPC-Token' 79 79 clients_tokens: 80 - - ' ClientTokenExample'hardcodedtoken example.Importantly!!!Replaceor delete it!81 - - '%env(resolve: UFO_API_TOKEN)%e' # token example from .env.local114 + - '%env(resolve:TOKEN_FOR_APP_1)%' # token example from .env.local 115 + - '%env(resolve:TOKEN_FOR_APP_2)%' # token example from .env.local 82 82 {{/code}} 117 +))) 83 83 119 +=== Токени для користувача === 84 84 85 -== == 121 +Припускаю, що у вас може виникнути потреба зробити персональні ключі для користувачів вашого додатку, можливо ви захочете впровадити ліміти або інші обмеження. 122 +В такому випадку вам не потрібно вказувати перелік токенів в конфігах, ви можете зберігати їх в базі даних або іншому місці згідно вашій бізнес-логіки. Єдина вимога, у вас має бути сервіс, який вміє перевіряти чи існує наданий токен. 86 86 124 +Для того, щоб JsonRpcServer міг використовувати вашу логіку, доведеться реалізувати власний клас, що реалізує інтерфейс {{code language="none"}}Ufo\JsonRpcBundle\Security\Interfaces\ITokenValidator{{/code}} 125 + 126 +{{code language="php" layout="LINENUMBERS" title="==== Приклад власного валідатора токенів ===="}} 127 +<?php 128 + 129 +namespace App\Services\RpcSecurity; 130 + 131 +use App\Services\UserService; 132 +use Symfony\Component\Security\Core\Exception\UserNotFoundException; 133 +use Ufo\JsonRpcBundle\Security\Interfaces\ITokenValidator; 134 +use Ufo\RpcError\RpcInvalidTokenException; 135 + 136 +class UserTokenValidator implements ITokenValidator 137 +{ 138 + 139 + public function __construct(protected UserService $userService) {} 140 + 141 + public function isValid(string $token): true 142 + { 143 + try { 144 + $this->userService->getUserByToken($token); 145 + return true; 146 + } catch (UserNotFoundException $e) { 147 + throw new RpcInvalidTokenException(previous: $e); 148 + } 149 + } 150 +} 151 +{{/code}} 152 + 153 +(% class="box warningmessage" %) 154 +((( 155 +**ВАЖЛИВО!!!** 156 +Метод {{code language="none"}}isValid{{/code}} має повертати {{code language="none"}}true{{/code}} якщо токен існує і валідний, або викидати {{code language="none"}}Ufo\RpcError\RpcInvalidTokenException{{/code}} в іншому разі. 157 +))) 158 + 159 +Після цього вам потрібно в файлі {{code language="none"}}config/services.yaml{{/code}} прописати що класи, що мають залежність від інтерфейса {{code language="none"}}ITokenValidator{{/code}} мають приймати ваш новий клас. 160 + 161 +{{code language="yaml" layout="LINENUMBERS" title="config/services.yaml"}} 162 +parameters: 163 + # some parameters list 164 + # ... 165 + 166 +services: 167 + # some services list 168 + # ... 169 + 170 + Ufo\JsonRpcBundle\Security\Interfaces\ITokenValidator: 171 + class: App\Services\RpcSecurity\UserTokenValidator 172 +{{/code}} 173 + 174 += Блок {{code language="none"}}async{{/code}} = 175 + 176 +Цей блок для налаштування [[асинхронного транспорту>>doc:docs.JsonRpcBundle.functionality.async.WebHome]]. 177 + 178 +Додайте параметр {{code language="none"}}rpc_async{{/code}} який містить рядок у форматі DSN. Цей рядок є конфігурацією [[Symfony Messenger>>https://symfony.com/doc/current/messenger.html]], він вказує на асинхронний транспорт по якому RPC Server буде очікувати вхідні запити якщо у вас запущений консюмер ({{code language="none"}}php bin/console messenger:consume rpc_async{{/code}}). Для більш детального розуміння цього процесу читайте документацію [[Symfony Messenge>>https://symfony.com/doc/current/messenger.html]]. 179 + 180 +{{code language="yaml" layout="LINENUMBERS" title="config/packages/ufo_json_rpc.yaml"}} 181 +ufo_json_rpc: 182 + async: 183 + rpc_async: '%env(resolve:RPC_TRANSPORT_DSN)%' 184 + 185 +{{/code}} 186 + 187 +(% class="box warningmessage" %) 188 +((( 189 +Це налаштування має на увазі, що у вас в змінних оточення встановлена змінна RPC_TRANSPORT_DSN що містить DSN рядок. 190 +))) 191 + 192 += Блок {{code language="none"}}docs{{/code}} = 193 + 194 +Це блок який налаштовує генерацію документації коли ви робите GET запит на RPC Server 195 + 196 +== Секція {{code language="none"}}response{{/code}} == 197 + 198 +Містить налаштування, що відповідають за вміст відповіді. 199 + 200 +=== Параметр {{code language="none"}}key_for_methods{{/code}} === 201 + 202 +Цей параметр дозволяє вказати назву ключа у відповіді в якій буде віддаватися масив доступних сервісів. 203 + 204 +Значення за замовченням {{code language="none"}}methods{{/code}}. Може мати будь-яке значення типу рядок. 205 + 206 +{{code language="yaml" layout="LINENUMBERS" title="config/packages/ufo_json_rpc.yaml"}} 207 +ufo_json_rpc: 208 + docs: 209 + key_for_methods: methods 210 +{{/code}} 211 + 212 +{{code language="yaml" layout="LINENUMBERS" title="config/packages/ufo_json_rpc.yaml"}} 213 +ufo_json_rpc: 214 + docs: 215 + key_for_methods: services 216 +{{/code}} 217 + 218 +{{code language="yaml" layout="LINENUMBERS" title="config/packages/ufo_json_rpc.yaml"}} 219 +ufo_json_rpc: 220 + docs: 221 + key_for_methods: some_custom_key 222 +{{/code}} 223 + 224 +=== Параметр {{code language="none"}}async_dsn_info{{/code}} === 225 + 226 +Відповідає за відображення в документації інформації про асинхронний транспорт. 227 + 228 +{{code language="yaml" layout="LINENUMBERS" title="config/packages/ufo_json_rpc.yaml"}} 229 +ufo_json_rpc: 230 + async_dsn_info: true # or false 231 +{{/code}} 232 + 233 +==== **Приклад документації ** ==== 234 + 235 +{{code language="json" layout="LINENUMBERS" title="GET: /api"}} 236 +{ 237 + "envelope": "JSON-RPC-2.0/UFO-RPC-6", 238 + "contentType": "application/json", 239 + "description": "", 240 + "transport": { 241 + "sync": { 242 + "scheme": "http", 243 + "host": "example.com", 244 + "path": "/api", 245 + "method": "POST" 246 + }, 247 + "async": { 248 + "scheme": "amqp", 249 + "user": "{user}", 250 + "pass": "{pass}", 251 + "host": "async_rabbit", 252 + "port": 5672, 253 + "path": "/%2f/json-rpc" 254 + } 255 + }, 256 + "methods": { 257 + ... 258 + } 259 +} 260 +{{/code}} 261 + 262 +{{info}} 263 +Не переймайтеся щодо безпеки ваших авторизаційних даних. що містяться в DSN. 264 + 265 +Документатор побудований таким чином, що перед виводом інформації про DSN він видаляє дані про користувача і його пароль, а також інші секретні дані, як то токени, секретні ключі, тощо. 266 + 267 +Шаблон, по якому відбувається захист {{code language="none"}}/([\w\d_]*(?:secret|access|token|key)[_\w]*)=((?:\w|\d)+(?=&?))/{{/code}}. 268 + 269 +Приклад: 270 + 271 +{{code language="json" layout="LINENUMBERS" title="RPC_TRANSPORT_DSN=https://sqs.eu-west-3.amazonaws.com/123456789012/messages?access_key=AKIAIOSFODNN7EXAMPLE&secret_key=j17M97ffSVoKI0briFoo9a"}} 272 +{ 273 + "async": { 274 + "scheme": "https", 275 + "host": "sqs.eu-west-3.amazonaws.com", 276 + "path": "/123456789012/messages", 277 + "query": "access_key={access_key}&secret_key={secret_key}" 278 + } 279 +} 280 +{{/code}} 281 +{{/info}} 282 + 283 +=== Параметр {{code language="none"}}validations{{/code}} === 284 + 285 +Відповідає за відображення в документації методів додаткових блоків, що вказують на вимоги до валідації даних. 286 + 287 +Наразі цей блок має два можливих налаштування: 288 + 289 +* {{code language="none"}}json_schema: <bool>{{/code}} 290 +* {{code language="none"}}symfony_asserts: <bool>{{/code}} 291 + 292 +У всіх опцій в цьому параметрі значення за замовченням {{code language="none"}}false{{/code}}, тобто ці блоки не будуть відображатися в документації. 293 +Якщо ви потребуєте якийсь з цих блоків інформації при запиті документації, то встановіть значення в {{code language="none"}}true{{/code}}. 294 + 295 +{{code language="yaml" layout="LINENUMBERS" title="config/packages/ufo_json_rpc.yaml"}} 296 +ufo_json_rpc: 297 + docs: 298 + json_schema: true 299 + symfony_asserts: true 300 +{{/code}} 301 + 302 +==== **Приклад документації ** ==== 303 + 304 +(% class="box infomessage" %) 305 +((( 306 +В цьому прикладі я видалив вміст обʼєктів symfony_assertions для спрощення прикладу. 307 +Детальніше про валідацію методів дивись сторінку **[[Валідація процедур>>doc:docs.JsonRpcBundle.add_rpc_service.assertions.WebHome]]** 308 +))) 309 + 310 +{{code language="json" layout="LINENUMBERS" title="GET: /api"}} 311 +{ 312 + "envelope": "JSON-RPC-2.0/UFO-RPC-6", 313 + "contentType": "application/json", 314 + "description": "", 315 + "transport": { 316 + "sync": { 317 + "scheme": "https", 318 + "host": "example.com", 319 + "path": "/api", 320 + "method": "POST" 321 + } 322 + }, 323 + "methods": { 324 + "getUserNameByUuid": { 325 + "name": "getUserNameByUuid", 326 + "description": "Get username by id", 327 + "parameters": { 328 + "userId": { 329 + "type": "string", 330 + "name": "userId", 331 + "description": "User id in uuid format", 332 + "optional": false 333 + } 334 + }, 335 + "returns": "string", 336 + "responseFormat": "string", 337 + "json_schema": { 338 + "$schema": "http://json-schema.org/draft-07/schema#", 339 + "type": "object", 340 + "properties": { 341 + "userId": { 342 + "type": "string" 343 + } 344 + }, 345 + "required": [ 346 + "userId" 347 + ] 348 + }, 349 + "symfony_assertions": { 350 + "userId": [ 351 + { 352 + "class": "Symfony\\Component\\Validator\\Constraints\\Uuid", 353 + "context": {} 354 + } 355 + ] 356 + } 357 + }, 358 + "sendEmail": { 359 + "name": "sendEmail", 360 + "description": "Send mail", 361 + "parameters": { 362 + "email": { 363 + "type": "string", 364 + "name": "email", 365 + "description": "", 366 + "optional": false 367 + }, 368 + "subject": { 369 + "type": "string", 370 + "name": "subject", 371 + "description": "", 372 + "optional": false 373 + }, 374 + "text": { 375 + "type": "string", 376 + "name": "text", 377 + "description": "", 378 + "optional": false 379 + } 380 + }, 381 + "returns": "boolean", 382 + "responseFormat": "boolean", 383 + "json_schema": { 384 + "$schema": "http://json-schema.org/draft-07/schema#", 385 + "type": "object", 386 + "properties": { 387 + "email": { 388 + "type": "string", 389 + "format": "email" 390 + }, 391 + "subject": { 392 + "type": "string", 393 + "minLength": 1, 394 + "maxLength": 100 395 + }, 396 + "text": { 397 + "type": "string", 398 + "minLength": 10 399 + } 400 + }, 401 + "required": [ 402 + "email", 403 + "subject", 404 + "text" 405 + ] 406 + }, 407 + "symfony_assertions": { 408 + "email": [ 409 + { 410 + "class": "Symfony\\Component\\Validator\\Constraints\\Email", 411 + "context": {} 412 + } 413 + ], 414 + "subject": [ 415 + { 416 + "class": "Symfony\\Component\\Validator\\Constraints\\NotBlank", 417 + "context": {} 418 + }, 419 + { 420 + "class": "Symfony\\Component\\Validator\\Constraints\\Length", 421 + "context": {} 422 + } 423 + ], 424 + "text": [ 425 + { 426 + "class": "Symfony\\Component\\Validator\\Constraints\\NotBlank", 427 + "context": {} 428 + }, 429 + { 430 + "class": "Symfony\\Component\\Validator\\Constraints\\Length", 431 + "context": {} 432 + } 433 + ] 434 + } 435 + } 436 + } 437 +} 438 +{{/code}}