Как защитить клиентское приложение (реагировать) и обмен данными через API

У меня есть клиентское приложение React и Rails API, из которого приложение React извлекает данные.

Как и следовало ожидать, я хочу, чтобы мое приложение React могло только получать данные из API, а остальной мир не мог получать данные от него.

Несмотря на долгие поиски, мне еще предстоит найти лучший способ защитить связь между двумя приложениями.

Я читал о токенах JWT и аутентификации сеанса на основе файлов cookie, но большинство статей, похоже, сосредоточены на аутентификации пользователей (то есть на входе / выходе), а не на взаимодействии только между двумя приложениями.

Эти два приложения будут использовать один и тот же домен, поэтому достаточно ли полагаться на Cross Origin для обеспечения безопасности связи?

Любой совет будет очень признателен.

Привет. Какой подход вы используете в итоге? Я также немного обеспокоен тем, что кто-нибудь может проанализировать мой API с помощью инструментов chrome dev. Лучше всего было бы иметь зашифрованное соединение api.

AAverin 18.04.2020 21:16
Стоит ли изучать PHP в 2026-2027 годах?
Стоит ли изучать PHP в 2026-2027 годах?
Привет всем, сегодня я хочу высказать свои соображения по поводу вопроса, который я уже много раз получал в своем сообществе: "Стоит ли изучать PHP в...
Поведение ключевого слова "this" в стрелочной функции в сравнении с нормальной функцией
Поведение ключевого слова "this" в стрелочной функции в сравнении с нормальной функцией
В JavaScript одним из самых запутанных понятий является поведение ключевого слова "this" в стрелочной и обычной функциях.
Приемы CSS-макетирования - floats и Flexbox
Приемы CSS-макетирования - floats и Flexbox
Здравствуйте, друзья-студенты! Готовы совершенствовать свои навыки веб-дизайна? Сегодня в нашем путешествии мы рассмотрим приемы CSS-верстки - в...
Тестирование функциональных ngrx-эффектов в Angular 16 с помощью Jest
В системе управления состояниями ngrx, совместимой с Angular 16, появились функциональные эффекты. Это здорово и делает код определенно легче для...
Концепция локализации и ее применение в приложениях React ⚡️
Концепция локализации и ее применение в приложениях React ⚡️
Локализация - это процесс адаптации приложения к различным языкам и культурным требованиям. Это позволяет пользователям получить опыт, соответствующий...
Пользовательский скаляр GraphQL
Пользовательский скаляр GraphQL
Листовые узлы системы типов GraphQL называются скалярами. Достигнув скалярного типа, невозможно спуститься дальше по иерархии типов. Скалярный тип...
19
1
7 590
2
Перейти к ответу Данный вопрос помечен как решенный

Ответы 2

В случае доменов с перекрестным происхождением вам может потребоваться реализовать CORS и такую ​​безопасность, как черный список. JWT немного отличается, поскольку вы говорите аутентификацию пользователей, которым нужен доступ к вашему api.

Я считаю, что до тех пор, пока вы не включите CORS на своем сервере, все будет в порядке.

Обратите внимание, что это не помешает людям делать такие вещи, как:

https://example.com/api/blah для доступа к части вашего API, если она является общедоступной. По сути, это то же самое, что и ваш внешний интерфейс, потому что клиент обслуживается пользователем, а затем пользователь имеет полный контроль над клиентом. Они могут изменить все экземпляры вызовов api в вашем приложении на другую конечную точку, и вы не сможете их остановить, так же как они могут просто ввести его в строку URL. Любые общедоступные конечные точки на вашем api не должны передавать конфиденциальную информацию.

Спасибо за ответ, Джон. Это проблема, с которой я столкнулся, как я могу гарантировать, что ответы будут только на запросы от моего внешнего приложения (т.е. вы не можете просто ввести URL-адрес в браузере)? Раньше люди могли использовать ключи API, но нигде нет полностью безопасного места для хранения этого в приложении на стороне клиента :)

Tom Pinchen 17.03.2018 12:48

В этом случае вам нужно будет реализовать какую-то аутентификацию. Jwts часто называют отличными, потому что они не имеют состояния, однако, чтобы иметь возможность регистрировать кого-то еще, вам нужно сохранить состояние. Я предпочитаю паспорт в качестве метода входа в систему

johnpyp 17.03.2018 13:23

Как эти два ответа не позволяют пользователю войти в DevTools, увидеть сервисный API и вызвать его напрямую? Поскольку это все из JavaScript из браузера пользователя, это все еще кажется небезопасным.

Switch 03.11.2020 18:56
Ответ принят как подходящий

Если я правильно понял ваш вопрос, вы хотите, чтобы ваш клиент (приложение React) был единственным клиентом, который может получить доступ к вашему серверу.

В качестве решения этой проблемы вам понадобится комбинация CORS и авторизации JWT. Таким образом, я бы предложил использовать строгий CORS, чтобы только домен вашего приложения реагировал на вызов сервера. Для этого я обычно использую модуль npm CORS и источник настроить на моем сервере, или вы также можете сделать это самостоятельно.

var express = require('express')
var cors = require('cors')
var app = express()

var corsOptions = {
  origin: 'http://example.com',
  optionsSuccessStatus: 200 // some legacy browsers (IE11, various SmartTVs) choke on 204 
}

Приведенный выше код позволяет серверу принимать только запросы от example.com или посмотреть на этот код для более динамичного подхода к белому и черному спискам.

Теперь, возвращаясь к JWT, это просто токен шифрования и дешифрования json, который может совместно использоваться в запросах API для аутентификации, а также авторизовывать пользователя.

Например, вы можете хранить такую ​​информацию, как адрес электронной почты, роль и псевдоним пользователя, в JWT и отправлять этот зашифрованный JWT в каждом запросе API, сервер авторизует этот запрос и, если он истинен, пересылает запрошенному API. Этот процесс авторизации и пересылки обычно реализуется с использованием шаблона «перехватчик», в котором промежуточное программное обеспечение (Паспорт oAuth) выполняет проверку и аутентификацию перед каждым вызовом API.


Выполнение двух вышеуказанных действий гарантирует, что только клиент имеет действительный токен JWT и адрес домена, которому вы разрешили разговаривать с сервером. И этот клиент будет вашим приложением для реагирования, поскольку он единственный с правильным JWT и адресом происхождения.

Итак, теперь ваше приложение для реагирования должно просто убедиться, что соответствующий токен JWT передается в вызовах API (post / get / put), скорее всего, в заголовке запроса API, у вас может быть вспомогательная служба API, которая делает это за вас, и импортируйте это в компонент, где бы вы ни вызывали API. И ваш сервер узла будет реализовывать шаблон промежуточного программного обеспечения паспорта для авторизации этого JWT и фильтрации неавторизованных запросов.

Если вы реагируете, приложение не имеет логина, JWT также может быть идентификатором клиента, который распознает вашего клиента как законного. И так же, как вход в систему, вы можете заставить приложение реагировать на вызов сервера с данными, такими как секретный идентификатор клиента. Это вернет токен JWT. ИЛИ вы можете предварительно сгенерировать токен JWT, и вы отреагируете на него, когда приложение будет загружено в первый раз, и, установив TTL и другую конфигурацию, вы можете проверить, является ли клиент, который обращается к вашему серверу, старый или новый или какой-либо другой фальшивый клиент.

HTH

Спасибо за ответ! Чтобы получить и запустить паспорт, мой внешний интерфейс (React) должен настроить запрос к его внутреннему интерфейсу (серверу узла). Затем этот бэкэнд будет реализовывать паспорт в качестве промежуточного программного обеспечения и вызывать API только в том случае, если пользователь (то есть это приложение) успешно аутентифицируется?

Tom Pinchen 17.03.2018 13:13

Да, ваше приложение для реагирования должно просто убедиться, что соответствующий токен JWT передается в вызовах API (post / get / put). И ваш сервер узла будет реализовывать шаблон промежуточного программного обеспечения паспорта для авторизации этого JWT и фильтрации неавторизованных запросов.

damitj07 17.03.2018 13:16

Будет ли токен JWT не отображаться при просмотре запроса в чем-то вроде инструментов chrome dev?

Tom Pinchen 17.03.2018 13:19

Да, будет, но вы можете установить срок действия (TTL) для токена. и если пользователь пытается скопировать его и выполнить вызов API от своего клиента, наша CORS должна позаботиться об этом.

damitj07 17.03.2018 13:23

Огромное спасибо! Последний вопрос. В какой момент мое реагирующее приложение делает запрос на получение токена JWT в первую очередь, учитывая, что это просто приложение к приложению, и пользователь не входит в систему?

Tom Pinchen 17.03.2018 13:26

Хорошо, JWT также может быть идентификатором клиента, который распознает вашего клиента как законного. И так же, как вход в систему, вы можете заставить приложение реагировать на вызов сервера с данными, такими как секретный идентификатор клиента. Это вернет токен JWT. ИЛИ вы можете предварительно сгенерировать токен JWT, и вы отреагируете на него, когда приложение будет загружено в первый раз, и, установив TTL и другую конфигурацию, вы можете проверить, является ли клиент, который обращается к вашему серверу, старый или новый или какой-либо другой поддельный клиент.

damitj07 17.03.2018 13:31

Качественный товар! Спасибо за вашу помощь :)

Tom Pinchen 17.03.2018 13:35

Зачем вам нужен JWT, если он виден через инструменты разработчика? Разве одного CORS не хватило бы? @ damitj07

hcarreras 04.04.2018 22:08

И JWT, и CORS служат разным целям: если CORS выполняет ЗАДАНИЕ, JWT не является обязательным.

damitj07 05.04.2018 07:23

Этот ответ не препятствует вызову конечных точек API из другого приложения. Я мог запустить Postman и сделать запрос к одной из конечных точек, и сервер с радостью ответит.

Simone 25.06.2019 10:06

Другие вопросы по теме