Вікі-код для Версія 6: Налаштування
Показати останніх авторів
author | version | line-number | content |
---|---|---|---|
1 | {{box cssClass="floatinginfobox" title="**Зміст**"}} | ||
2 | {{toc/}} | ||
3 | {{/box}} | ||
4 | |||
5 | (% class="wikigeneratedid" %) | ||
6 | Всі налаштування бандла знаходяться в файлі {{code language="none"}}config/packages/ufo_json_rpc.yaml{{/code}}. | ||
7 | |||
8 | (% class="wikigeneratedid" %) | ||
9 | Є можливість налаштувати параметри захисту API та деякі параметри формату даних, що віддається при запиті документації. | ||
10 | |||
11 | = Блок {{code language="none"}}security{{/code}} = | ||
12 | |||
13 | Наразі єдиним механізмом захисту доступу до вашого API є встановлення перевірки ключа доступу (api_token). | ||
14 | |||
15 | == Параметр {{code language="none"}}protected_methods{{/code}} == | ||
16 | |||
17 | (% class="wikigeneratedid" %) | ||
18 | Цей параметр приймає масив назв http методів, які мають бути захищені. | ||
19 | |||
20 | (% class="wikigeneratedid" %) | ||
21 | За замовченням ввімкнут захист лише для методу POST. Ви можете: | ||
22 | |||
23 | * вказати пустий масив {{code language="none"}}[]{{/code}} щоб зробити API повністю відкритим | ||
24 | |||
25 | {{code language="yaml" layout="LINENUMBERS" title="config/packages/ufo_json_rpc.yaml"}} | ||
26 | ufo_json_rpc: | ||
27 | security: | ||
28 | protected_methods: [] | ||
29 | {{/code}} | ||
30 | |||
31 | * вказати додатково захист для методу GET, що зробить запит документації недоступним без токену в заголовках запиту | ||
32 | |||
33 | {{code language="yaml" layout="LINENUMBERS" title="config/packages/ufo_json_rpc.yaml"}} | ||
34 | ufo_json_rpc: | ||
35 | security: | ||
36 | protected_methods: ['GET', 'POST'] | ||
37 | {{/code}} | ||
38 | |||
39 | (% id="cke_bm_164641S" style="display:none" %) (%%)Якщо ви захищаєте ваш API через {{code language="none"}}protected_methods{{/code}}, вам необхідно налаштувати токени, по яким буде відкритий доступ. | ||
40 | |||
41 | Перш за все, треба визначитися з назвою токену. | ||
42 | |||
43 | == Параметр {{code language="none"}}token_key_in_header{{/code}} == | ||
44 | |||
45 | Компонент {{code language="none"}}RpcSecurity{{/code}} буде шукати в заголовках запиту специфічний ключ, який ви можете встановити в налаштуваннях пакету, значення за замовченням {{code language="none"}}token_key_in_header: 'Ufo-RPC-Token'{{/code}}, ви можете встановити будь-яке інше значення яке відповідає наступним вимогам. | ||
46 | |||
47 | {{spoiler title=" Вимоги до формування заголовків протоколу HTTP"}} | ||
48 | Вимоги до назв заголовків HTTP не є строго регульованими щодо капіталізації, оскільки HTTP заголовки нечутливі до регістру. Однак, існують деякі загальні практики і стандарти, які зазвичай дотримуються для кращої читабельності та узгодженості: | ||
49 | |||
50 | - Капіталізація: Зазвичай назви HTTP заголовків пишуться з використанням CamelCase, де кожне слово починається з великої літери, наприклад, Content-Type, User-Agent, Accept-Encoding. Це не впливає на технічну обробку заголовків, але робить їх легше читати. | ||
51 | - Унікальність: Кожен заголовок повинен мати унікальну назву у контексті одного HTTP запиту або відповіді. Не можна використовувати однакові назви для різних заголовків у тому самому запиті чи відповіді. | ||
52 | - Спеціальні заголовки: Існують заголовки, які використовуються специфічно для контролю поведінки кешування (Cache-Control), безпеки (Strict-Transport-Security), аутентифікації (Authorization), тощо. | ||
53 | - Норми RFC: Вимоги до заголовків регулюються документами RFC, які визначають стандарти для протоколів Інтернету. Наприклад, загальні заголовки і їхнє використання описані в RFC 7231. | ||
54 | {{/spoiler}} | ||
55 | |||
56 | |||
57 | |||
58 | |||
59 | |||
60 | == Параметр {{code language="none"}}clients_tokens{{/code}} == | ||
61 | |||
62 | Тепер слід вказати масив клієнтськіх токенів, які будуть мати доступ до API. | ||
63 | |||
64 | Тут є певна варіативність. | ||
65 | |||
66 | === Токени в параметрах === | ||
67 | |||
68 | (% class="box errormessage" %) | ||
69 | ((( | ||
70 | **НЕ РЕКОМЕНДОВАНО!!!** | ||
71 | \\Цей підхід допускається лише для локального тестування API | ||
72 | ))) | ||
73 | |||
74 | Є можливість прописати токени хардкодом прямо в файлі налаштувань. | ||
75 | |||
76 | Це погано з позиції безпеки, якщо код зберігається в публічному репозиторію, то до цього токену буде мати доступ кожен. | ||
77 | |||
78 | {{code language="yaml" layout="LINENUMBERS" title="config/packages/ufo_json_rpc.yaml"}} | ||
79 | ufo_json_rpc: | ||
80 | security: | ||
81 | protected_methods: ['GET', 'POST'] | ||
82 | token_key_in_header: 'Ufo-RPC-Token' | ||
83 | clients_tokens: | ||
84 | - 'ClientTokenExample' # hardcoded token example. Importantly!!! Replace or delete it! | ||
85 | |||
86 | {{/code}} | ||
87 | |||
88 | === Токени в змінних оточення === | ||
89 | |||
90 | Це найбільш доцільний механізм у разі, якщо ви розробляєте сервіс для розподіленого бекенду, що написаний на SOA (Сервіс-Орієнтована Архітектура). Зазвичай, в такому випадку, вам треба відкрити доступ до апі одному або обмеженій кількості клієнтських додатків і оновлення ключів не буде відбуватися занадто часто. | ||
91 | |||
92 | В такому випадку можна прописати токени в змінних оточення (файл {{code language="none"}}.env.local{{/code}} під час локальної розробки). Цей механізм достатньо безпечний з боку збереження доступів. | ||
93 | |||
94 | ((( | ||
95 | {{code language="ini" layout="LINENUMBERS" title=".env.local"}} | ||
96 | TOKEN_FOR_APP_1=9363074966579432364f8b73b3318f71 | ||
97 | TOKEN_FOR_APP_2=456fg87g8h98jmnb8675r4445n8up365 | ||
98 | {{/code}} | ||
99 | |||
100 | {{code language="yaml" layout="LINENUMBERS" title="config/packages/ufo_json_rpc.yaml"}} | ||
101 | ufo_json_rpc: | ||
102 | security: | ||
103 | protected_methods: ['GET', 'POST'] | ||
104 | token_key_in_header: 'Ufo-RPC-Token' | ||
105 | clients_tokens: | ||
106 | - '%env(resolve:TOKEN_FOR_APP_1)%' # token example from .env.local | ||
107 | - '%env(resolve:TOKEN_FOR_APP_2)%' # token example from .env.local | ||
108 | {{/code}} | ||
109 | ))) | ||
110 | |||
111 | === Токени для користувача === | ||
112 | |||
113 | Припускаю, що у вас може виникнути потреба зробити персональні ключі для користувачів вашого додатку, можливо ви захочете впровадити ліміти або інші обмеження. | ||
114 | В такому випадку вам не потрібно вказувати перелік токенів в конфігах, ви можете зберігати їх в базі даних або іншому місці згідно вашій бізнес-логіки. Єдина вимога, у вас має бути сервіс, який вміє перевіряти чи існує наданий токен. | ||
115 | |||
116 | Для того, щоб JsonRpcServer міг використовувати вашу логіку, доведеться реалізувати власний клас, що реалізує інтерфейс {{code language="none"}}Ufo\JsonRpcBundle\Security\Interfaces\ITokenValidator{{/code}} | ||
117 | |||
118 | {{code language="php" layout="LINENUMBERS" title="==== Приклад власного валідатора токенів ===="}} | ||
119 | <?php | ||
120 | |||
121 | namespace App\Services\RpcSecurity; | ||
122 | |||
123 | use App\Services\UserService; | ||
124 | use Symfony\Component\Security\Core\Exception\UserNotFoundException; | ||
125 | use Ufo\JsonRpcBundle\Security\Interfaces\ITokenValidator; | ||
126 | use Ufo\RpcError\RpcInvalidTokenException; | ||
127 | |||
128 | class UserTokenValidator implements ITokenValidator | ||
129 | { | ||
130 | |||
131 | public function __construct(protected UserService $userService) {} | ||
132 | |||
133 | public function isValid(string $token): true | ||
134 | { | ||
135 | try { | ||
136 | $this->userService->getUserByToken($token); | ||
137 | return true; | ||
138 | } catch (UserNotFoundException $e) { | ||
139 | throw new RpcInvalidTokenException(previous: $e); | ||
140 | } | ||
141 | } | ||
142 | } | ||
143 | {{/code}} | ||
144 | |||
145 | (% class="box warningmessage" %) | ||
146 | ((( | ||
147 | **ВАЖЛИВО!!!** | ||
148 | Метод {{code language="none"}}isValid{{/code}} має повертати {{code language="none"}}true{{/code}} якщо токен існує і валідний, або викидати {{code language="none"}}Ufo\RpcError\RpcInvalidTokenException{{/code}} в іншому разі. | ||
149 | ))) | ||
150 | |||
151 | Після цього вам потрібно в файлі {{code language="none"}}config/services.yaml{{/code}} прописати що класи, що мають залежність від інтерфейса {{code language="none"}}ITokenValidator{{/code}} мають приймати ваш новий клас. | ||
152 | |||
153 | {{code language="yaml" layout="LINENUMBERS" title="config/services.yaml"}} | ||
154 | parameters: | ||
155 | # some parameters list | ||
156 | # ... | ||
157 | |||
158 | services: | ||
159 | # some services list | ||
160 | # ... | ||
161 | |||
162 | Ufo\JsonRpcBundle\Security\Interfaces\ITokenValidator: | ||
163 | class: App\Services\RpcSecurity\UserTokenValidator | ||
164 | {{/code}} | ||
165 | |||
166 | = Блок {{code language="none"}}async{{/code}} = | ||
167 | |||
168 | Цей блок для налаштування [[асинхронного транспорту>>doc:docs.JsonRpcBundle.functionality.async.WebHome]]. | ||
169 | |||
170 | Додайте параметр {{code language="none"}}rpc_async{{/code}} який містить рядок у форматі DSN. Цей рядок є конфігурацією [[Symfony Messenger>>https://symfony.com/doc/current/messenger.html]], він вказує на асинхронний транспорт по якому RPC Server буде очікувати вхідні запити якщо у вас запущений консюмер ({{code language="none"}}php bin/console messenger:consume rpc_async{{/code}}). Для більш детального розуміння цього процесу читайте документацію [[Symfony Messenge>>https://symfony.com/doc/current/messenger.html]]. | ||
171 | |||
172 | {{code language="yaml" layout="LINENUMBERS" title="config/packages/ufo_json_rpc.yaml"}} | ||
173 | ufo_json_rpc: | ||
174 | async: | ||
175 | rpc_async: '%env(resolve:RPC_TRANSPORT_DSN)%' | ||
176 | |||
177 | {{/code}} | ||
178 | |||
179 | (% class="box warningmessage" %) | ||
180 | ((( | ||
181 | Це налаштування має на увазі, що у вас в змінних оточення встановлена змінна RPC_TRANSPORT_DSN що містить DSN рядок. | ||
182 | ))) | ||
183 | |||
184 | = Блок {{code language="none"}}docs{{/code}} = | ||
185 | |||
186 | Це блок який налаштовує генерацію документації коли ви робите GET запит на RPC Server | ||
187 | |||
188 | == Секція {{code language="none"}}response{{/code}} == | ||
189 | |||
190 | Містить налаштування, що відповідають за вміст відповіді. | ||
191 | |||
192 | === Параметр {{code language="none"}}key_for_methods{{/code}} === | ||
193 | |||
194 | Цей параметр дозволяє вказати назву ключа у відповіді в якій буде віддаватися масив доступних сервісів. | ||
195 | |||
196 | Значення за замовченням {{code language="none"}}methods{{/code}}. Може мати будь-яке значення типу рядок. | ||
197 | |||
198 | {{code language="yaml" layout="LINENUMBERS" title="config/packages/ufo_json_rpc.yaml"}} | ||
199 | ufo_json_rpc: | ||
200 | docs: | ||
201 | key_for_methods: methods | ||
202 | {{/code}} | ||
203 | |||
204 | {{code language="yaml" layout="LINENUMBERS" title="config/packages/ufo_json_rpc.yaml"}} | ||
205 | ufo_json_rpc: | ||
206 | docs: | ||
207 | key_for_methods: services | ||
208 | {{/code}} | ||
209 | |||
210 | {{code language="yaml" layout="LINENUMBERS" title="config/packages/ufo_json_rpc.yaml"}} | ||
211 | ufo_json_rpc: | ||
212 | docs: | ||
213 | key_for_methods: some_custom_key | ||
214 | {{/code}} | ||
215 | |||
216 | === Параметр {{code language="none"}}async_dsn_info{{/code}} === | ||
217 | |||
218 | Відповідає за відображення в документації інформації про асинхронний транспорт. | ||
219 | |||
220 | {{code language="yaml" layout="LINENUMBERS" title="config/packages/ufo_json_rpc.yaml"}} | ||
221 | ufo_json_rpc: | ||
222 | async_dsn_info: true # or false | ||
223 | {{/code}} | ||
224 | |||
225 | ==== **Приклад документації ** ==== | ||
226 | |||
227 | {{code language="json" layout="LINENUMBERS" title="GET: /api"}} | ||
228 | { | ||
229 | "envelope": "JSON-RPC-2.0/UFO-RPC-6", | ||
230 | "contentType": "application/json", | ||
231 | "description": "", | ||
232 | "transport": { | ||
233 | "sync": { | ||
234 | "scheme": "http", | ||
235 | "host": "example.com", | ||
236 | "path": "/api", | ||
237 | "method": "POST" | ||
238 | }, | ||
239 | "async": { | ||
240 | "scheme": "amqp", | ||
241 | "user": "{user}", | ||
242 | "pass": "{pass}", | ||
243 | "host": "async_rabbit", | ||
244 | "port": 5672, | ||
245 | "path": "/%2f/json-rpc" | ||
246 | } | ||
247 | }, | ||
248 | "methods": { | ||
249 | ... | ||
250 | } | ||
251 | } | ||
252 | {{/code}} | ||
253 | |||
254 | {{info}} | ||
255 | Не переймайтеся щодо безпеки ваших авторизаційних даних. що містяться в DSN. | ||
256 | |||
257 | Документатор побудований таким чином, що перед виводом інформації про DSN він видаляє дані про користувача і його пароль, а також інші секретні дані, як то токени, секретні ключі, тощо. | ||
258 | |||
259 | Шаблон, по якому відбувається захист {{code language="none"}}/([\w\d_]*(?:secret|access|token|key)[_\w]*)=((?:\w|\d)+(?=&?))/{{/code}}. | ||
260 | |||
261 | Приклад: | ||
262 | |||
263 | {{code language="json" layout="LINENUMBERS" title="RPC_TRANSPORT_DSN=https://sqs.eu-west-3.amazonaws.com/123456789012/messages?access_key=AKIAIOSFODNN7EXAMPLE&secret_key=j17M97ffSVoKI0briFoo9a"}} | ||
264 | { | ||
265 | "async": { | ||
266 | "scheme": "https", | ||
267 | "host": "sqs.eu-west-3.amazonaws.com", | ||
268 | "path": "/123456789012/messages", | ||
269 | "query": "access_key={access_key}&secret_key={secret_key}" | ||
270 | } | ||
271 | } | ||
272 | {{/code}} | ||
273 | {{/info}} | ||
274 | |||
275 | === Параметр {{code language="none"}}validations{{/code}} === | ||
276 | |||
277 | Відповідає за відображення в документації методів додаткових блоків, що вказують на вимоги до валідації даних. | ||
278 | |||
279 | Наразі цей блок має два можливих налаштування: | ||
280 | |||
281 | * {{code language="none"}}json_schema: <bool>{{/code}} | ||
282 | * {{code language="none"}}symfony_asserts: <bool>{{/code}} | ||
283 | |||
284 | У всіх опцій в цьому параметрі значення за замовченням {{code language="none"}}false{{/code}}, тобто ці блоки не будуть відображатися в документації. | ||
285 | Якщо ви потребуєте якийсь з цих блоків інформації при запиті документації, то встановіть значення в {{code language="none"}}true{{/code}}. | ||
286 | |||
287 | {{code language="yaml" layout="LINENUMBERS" title="config/packages/ufo_json_rpc.yaml"}} | ||
288 | ufo_json_rpc: | ||
289 | docs: | ||
290 | json_schema: true | ||
291 | symfony_asserts: true | ||
292 | {{/code}} | ||
293 | |||
294 | ==== **Приклад документації ** ==== | ||
295 | |||
296 | (% class="box infomessage" %) | ||
297 | ((( | ||
298 | В цьому прикладі я видалив вміст обʼєктів symfony_assertions для спрощення прикладу. | ||
299 | Детальніше про валідацію методів дивись сторінку **[[Валідація процедур>>doc:docs.JsonRpcBundle.add_rpc_service.assertions.WebHome]]** | ||
300 | ))) | ||
301 | |||
302 | {{code language="json" layout="LINENUMBERS" title="GET: /api"}} | ||
303 | { | ||
304 | "envelope": "JSON-RPC-2.0/UFO-RPC-6", | ||
305 | "contentType": "application/json", | ||
306 | "description": "", | ||
307 | "transport": { | ||
308 | "sync": { | ||
309 | "scheme": "https", | ||
310 | "host": "example.com", | ||
311 | "path": "/api", | ||
312 | "method": "POST" | ||
313 | } | ||
314 | }, | ||
315 | "methods": { | ||
316 | "getUserNameByUuid": { | ||
317 | "name": "getUserNameByUuid", | ||
318 | "description": "Get username by id", | ||
319 | "parameters": { | ||
320 | "userId": { | ||
321 | "type": "string", | ||
322 | "name": "userId", | ||
323 | "description": "User id in uuid format", | ||
324 | "optional": false | ||
325 | } | ||
326 | }, | ||
327 | "returns": "string", | ||
328 | "responseFormat": "string", | ||
329 | "json_schema": { | ||
330 | "$schema": "http://json-schema.org/draft-07/schema#", | ||
331 | "type": "object", | ||
332 | "properties": { | ||
333 | "userId": { | ||
334 | "type": "string" | ||
335 | } | ||
336 | }, | ||
337 | "required": [ | ||
338 | "userId" | ||
339 | ] | ||
340 | }, | ||
341 | "symfony_assertions": { | ||
342 | "userId": [ | ||
343 | { | ||
344 | "class": "Symfony\\Component\\Validator\\Constraints\\Uuid", | ||
345 | "context": {} | ||
346 | } | ||
347 | ] | ||
348 | } | ||
349 | }, | ||
350 | "sendEmail": { | ||
351 | "name": "sendEmail", | ||
352 | "description": "Send mail", | ||
353 | "parameters": { | ||
354 | "email": { | ||
355 | "type": "string", | ||
356 | "name": "email", | ||
357 | "description": "", | ||
358 | "optional": false | ||
359 | }, | ||
360 | "subject": { | ||
361 | "type": "string", | ||
362 | "name": "subject", | ||
363 | "description": "", | ||
364 | "optional": false | ||
365 | }, | ||
366 | "text": { | ||
367 | "type": "string", | ||
368 | "name": "text", | ||
369 | "description": "", | ||
370 | "optional": false | ||
371 | } | ||
372 | }, | ||
373 | "returns": "boolean", | ||
374 | "responseFormat": "boolean", | ||
375 | "json_schema": { | ||
376 | "$schema": "http://json-schema.org/draft-07/schema#", | ||
377 | "type": "object", | ||
378 | "properties": { | ||
379 | "email": { | ||
380 | "type": "string", | ||
381 | "format": "email" | ||
382 | }, | ||
383 | "subject": { | ||
384 | "type": "string", | ||
385 | "minLength": 1, | ||
386 | "maxLength": 100 | ||
387 | }, | ||
388 | "text": { | ||
389 | "type": "string", | ||
390 | "minLength": 10 | ||
391 | } | ||
392 | }, | ||
393 | "required": [ | ||
394 | "email", | ||
395 | "subject", | ||
396 | "text" | ||
397 | ] | ||
398 | }, | ||
399 | "symfony_assertions": { | ||
400 | "email": [ | ||
401 | { | ||
402 | "class": "Symfony\\Component\\Validator\\Constraints\\Email", | ||
403 | "context": {} | ||
404 | } | ||
405 | ], | ||
406 | "subject": [ | ||
407 | { | ||
408 | "class": "Symfony\\Component\\Validator\\Constraints\\NotBlank", | ||
409 | "context": {} | ||
410 | }, | ||
411 | { | ||
412 | "class": "Symfony\\Component\\Validator\\Constraints\\Length", | ||
413 | "context": {} | ||
414 | } | ||
415 | ], | ||
416 | "text": [ | ||
417 | { | ||
418 | "class": "Symfony\\Component\\Validator\\Constraints\\NotBlank", | ||
419 | "context": {} | ||
420 | }, | ||
421 | { | ||
422 | "class": "Symfony\\Component\\Validator\\Constraints\\Length", | ||
423 | "context": {} | ||
424 | } | ||
425 | ] | ||
426 | } | ||
427 | } | ||
428 | } | ||
429 | } | ||
430 | {{/code}} |