
NG是什么意思:深度解析與應用
module Api
module V1
class PostsController < ApplicationController
before_action :set_post, only: [:show, :update, :destroy]
# GET /api/v1/posts
def index
@posts = Post.all
render json: @posts
end
# GET /api/v1/posts/:id
def show
render json: @post
end
# POST /api/v1/posts
def create
@post = Post.new(post_params)
if @post.save
render json: @post, status: :created
else
render json: @post.errors, status: :unprocessable_entity
end
end
# PUT /api/v1/posts/:id
def update
if @post.update(post_params)
render json: @post
else
render json: @post.errors, status: :unprocessable_entity
end
end
# DELETE /api/v1/posts/:id
def destroy
@post.destroy
head :no_content
end
private
def set_post
@post = Post.find(params[:id])
end
def post_params
params.require(:post).permit(:title, :content)
end
end
end
end
```
更新命名空間的路由
要將 API 請求路由到命名空間控制器,請修改以config/routes.rbapi/v1
添加命名空間
```
Rails.application.routes.draw do
namespace :api do
namespace :v1 do
resources :posts
end
end
end
```
干得好!您已經成功地設置了一個簡單的Rails API,用于處理Post資源上的基本CRUD(創建、讀取、更新、刪除)操作。根據您的需求,您可以通過添加身份驗證、驗證、錯誤處理、分頁等來進一步擴展。
設置您的 Rails 應用程序
讓我們首先創建一個新的 Ruby on Rails 應用程序。打開終端并運行以下命令:
rails new secure_api
此命令創建一個名為“ secure_api ”的新 Rails 應用程序。
創建 API 端點
我們將創建一個帶有單個端點的簡單 API 來管理“todos”。讓我們為“Todo”資源生成一個腳手架(scaffold)。
rails generate scaffold Todo title:string completed:boolean
此命令生成“Todo”資源的控制器、模型和視圖。我們不會在 API 中使用視圖,但 Rails 默認會創建它們。
配置路由
接下來,打開config/routes.rb
文件并配置 API 的路由:
# config/routes.rb
Rails.application.routes.draw do
namespace :api, defaults: { format: :json } do
namespace :v1 do
resources :todos
end
end
end
此配置在/api/v1
命名空間下設置了API端點。
實施基本身份驗證
身份驗證可確保只有授權用戶才能訪問您的 API。在此示例中,我們將使用 Devise gem 進行用戶身份驗證。
首先,將 Devise 添加到 Gemfile 中并運行:
gem 'devise'
現在,安裝 Devise 并生成 User 模型:
rails generate devise:install
rails generate devise User
實施基本授權
授權定義用戶可以在您的 API 中執行哪些操作。我們將使用 CanCanCan gem 進行基于角色的授權。
將 CanCanCan 添加到您的 Gemfile 并運行bundle install
:
gem 'cancancan'
創建用于生成授權規則的能力模型:
rails generate cancan:ability
在ability.rb
文件中定義角色和授權規則:
# app/models/ability.rb
class Ability
include CanCan::Ability
def initialize(user)
user ||= User.new
if user.admin?
can :manage, :all
else
can :read, Todo
can :create, Todo
can :update, Todo, user_id: user.id
can :destroy, Todo, user_id: user.id
end
end
end
驗證和清理輸入
輸入驗證和清理對于安全性至關重要。FastAPI是一個因其特性而聞名的Python框架,但在Rails中,我們則采用標準的Rails驗證方法。讓我們驗證我們的Todo
模型。
打開app/models/todo.rb
文件并添加驗證規則:
# app/models/todo.rb
class Todo < ApplicationRecord
validates :title, presence: true
validates :completed, inclusion: { in: [true, false] }
end
測試您的安全 API
既然我們已經構建了一個具備身份驗證、授權以及輸入驗證功能的安全Ruby on Rails API,接下來就該對其進行測試了。
啟動你的 Rails 服務器:
rails server
您可以使用Postman curl
等工具來測試您的 API 端點。例如,要創建一個新的待辦事項:
curl -X POST -H "Content-Type: application/json" -d '{"title": "Buy groceries", "completed": false}' http://localhost:3000/api/v1/todos
確保測試不同的場景,包括身份驗證、授權和輸入驗證,以確保您的 API 安全且按預期運行。
身份驗證是在 Ruby on Rails 中構建安全 API 的一個重要方面。它允許用戶驗證自己的身份并授予他們對受保護資源的訪問權限。借助 Rails,可以使用Devise或Sorcery等 gem 輕松實現身份驗證。
這些gem提供了預構建的身份驗證功能,為我們節省了大量的時間和精力。接下來,我們來看一個使用Devise來驗證用戶身份的示例。首先,我們需要安裝 Devise gem,將其添加到 Gemfile 中并運行捆綁安裝命令。
# Gemfile
# Add Devise gem to your Rails application
gem 'devise'
# Terminal
# Run bundle install to install the gem
bundle install
現在,讓我們創建一個用戶模型并使用 Devise 設置身份驗證:
# Generate a User model with Devise
rails generate devise User
# Run the database migration
rails db:migrate
接下來,您可以說明如何使用 Devise 通過身份驗證來保護您的 API 端點。在控制器中,您可以使用before_action
過濾器來確保只有經過身份驗證的用戶才能訪問特定資源:
# app/controllers/api/v1/posts_controller.rb
class Api::V1::PostsController < ApplicationController
before_action :authenticate_user!
def index
posts = Post.all
render json: posts
end
def create
# Create a new post
end
# Other actions...
end
要向特定模型(例如用戶)添加身份驗證,我們可以運行railsgenerate devise MODEL_NAME命令。最后,我們需要通過將以下行添加到我們的config/routes.rb
文件中來配置路由來處理身份驗證路徑devise_for: users
:就是這樣簡單!僅僅通過幾個步驟,我們就成功地在Ruby on Rails API中利用Devise實現了身份驗證功能。
基于令牌的身份驗證
為了確保只有授權用戶才能訪問某些資源,您可以使用基于令牌的身份驗證,用戶在成功登錄后會收到一個令牌,然后將該令牌用于后續的 API 請求。
要實現此目的,請將以下 gem 添加到 gemfile 并運行bundle install
:
# Gemfile
gem 'devise_token_auth'
配置 Devise 以進行基于令牌的身份驗證:
# config/initializers/devise_token_auth.rb
Devise.setup do |config|
config.secret_key = 'your_secret_key' # Replace with a secure secret key
end
創建具有令牌身份驗證的用戶模型:
generate devise_token_auth:install User auth
遷移數據庫:
rails db:migrate
使用身份驗證保護您的 API 路由before_action
:
# app/controllers/api/v1/base_controller.rb
module Api
module V1
class BaseController < ApplicationController
before_action :authenticate_user!
# Your API actions go here
end
end
end
使用 Tiddle 進行多令牌身份驗證
安裝Tiddle開始,將 Tiddle 添加到您的 Gemfile 并運行bundle install
:
# Gemfile
gem 'tiddle'
配置Tiddle的下一步是通過創建一個初始化程序來進行。請運行以下命令以生成初始化程序文件:
rails generate tiddle:install
這將生成一個名為config/initializers/tiddle.rb
的文件。請打開此文件,并根據您的具體需求進行相應的配置。您可以設置令牌過期時間和用戶模型名稱等選項。例如:
Tiddle.configure do |config|
config.token_lifetime = 1.week
config.user_identifier = :email
end
更新用戶模型 Tiddle 要求您的用戶模型具有一些特定的方法。在您的用戶模型(例如,app/models/user.rb
)中,包含該Tiddle::TokenIssuer
模塊并定義所需的方法:
class User < ApplicationRecord
include Tiddle::TokenIssuer
# Define the following methods:
def self.find_by_token(token)
# Implement logic to find a user by token
end
def self.build_from_token(token)
# Implement logic to build a user from a token
end
end
現在,讓我們在您的API控制器中實現身份驗證功能。以下是如何保護特定端點的示例:
class ApiController < ApplicationController
before_action :authenticate_user!
def secure_endpoint
# Your secure endpoint logic goes here
end
end
為了生成和驗證用于身份驗證的令牌,您可以在登錄操作中使用Tiddle的create_and_return_token
方法,并在用戶注銷時使用Tiddle.expire_token
方法。以下是登錄操作的示例:
class SessionsController < ApplicationController
def create
user = User.find_by(email: params[:email])
if user&.authenticate(params[:password])
token = Tiddle.create_and_return_token(user, request)
render json: { auth_token: token }
else
render json: { error: 'Invalid credentials' }, status: :unauthorized
end
end
def destroy
Tiddle.expire_token(current_user, request)
head :no_content
end
end
最后,測試您的 API 以確保一切按預期工作。您應該能夠使用生成的令牌對用戶進行身份驗證并保護您的 API 端點。
為了確保只有經過授權的用戶才能訪問API的特定部分,對權限和授權進行有效處理是至關重要的。在 Ruby on Rails 中,一種流行的方法是使用名為“?CanCanCan?”的 gem?。這個 gem 允許您定義應用程序中每個用戶角色的能力和權限。通過設置能力,您可以輕松控制每個用戶可以對不同資源執行哪些操作。例如,您可以定義只有管理員才能刪除記錄,而普通用戶只能查看或編輯記錄。您可以通過創建一個能力文件來實現這一點,在該文件中使用簡單的代碼片段定義每個角色的能力。
以下是您將如何實現它:
將 CanCanCan gem 添加到您的 Gemfile 中并運行bundle install
以安裝它:
# Gemfile
gem 'cancancan'
在 Rails 應用程序中生成 User 模型和 Post 模型(或您想要保護的任何資源):
rails generate model User name:string role:string
rails generate model Post title:string content:text user:references
rails db:migrate
使用“cancancan”在能力模型中定義用戶角色和能力。ability.rb
在目錄中創建文件app/models
:
# app/models/ability.rb
class Ability
include CanCan::Ability
def initialize(user)
user ||= User.new # Guest user (not logged in)
if user.admin?
can :manage, :all # Admins can manage all resources
else
can :read, Post # Regular users can read posts
can :create, Post # Regular users can create posts
can :update, Post, user_id: user.id # Regular users can update their own posts
end
end
end
在您的控制器中,使用 CanCanCan 根據用戶角色授權操作:
# app/controllers/api/v1/posts_controller.rb
class Api::V1::PostsController < ApplicationController
load_and_authorize_resource # Loads the Post resource and authorizes actions
def index
render json: @posts
end
def create
# Create a new post
if @post.save
render json: @post, status: :created
else
render json: @post.errors, status: :unprocessable_entity
end
end
def update
# Update an existing post
if @post.update(post_params)
render json: @post
else
render json: @post.errors, status: :unprocessable_entity
end
end
# Other actions...
private
def post_params
params.require(:post).permit(:title, :content)
end
end
為了在 Ruby on Rails 中構建安全的 API,保護敏感數據至關重要。實現這一目標的一種方法是實施適當的身份驗證和授權機制。通過要求用戶在訪問某些數據或執行特定操作前進行身份驗證,我們能夠確保只有獲得授權的個人才能訪問敏感信息。這可以通過使用像前面提到的Devise這樣的工具來實現,它提供了一個簡單而靈活的身份驗證解決方案。此外,使用bcrypt等安全哈希算法對密碼等敏感數據進行加密也很重要。以純文本形式存儲密碼是一個很大的禁忌,因為這會使密碼容易被盜竊和濫用。通過對密碼進行哈希處理,我們可以確保即使攻擊者獲取了對存儲數據的訪問權限,他們也無法逆向工程出原始密碼。以下是如何使用bcrypt安全存儲和驗證密碼的示例:
# Gemfile
gem 'bcrypt'
# app/models/user.rb
class User < ApplicationRecord
has_secure_password
end
# app/controllers/sessions_controller.rb
class SessionsController < ApplicationController
def create
user = User.find_by(email: params[:email])
if user&.authenticate(params[:password])
# Successful authentication
else
# Invalid credentials
end
end
end
通過實施這些措施,我們可以更好地保護 Ruby on Rails API 中的敏感數據,并確保只有授權用戶才能訪問它。
在 Ruby on Rails 中構建安全 API 的一個重要方面是采取措施防止潛在的濫用和攻擊。實現此目的的一種常見方法是實施速率限制。通過對用戶或IP地址在特定時間范圍內所能發出的請求數量進行限制,我們可以有效地降低遭受暴力破解攻擊或因流量過大而導致服務器崩潰的風險。下面的代碼片段演示了如何使用“?rack-attack?”gem在 Ruby on Rails 中實現速率限制:
# config/initializers/rack_attack.rb
Rack::Attack.throttle('requests per IP', limit: 100, period: 1.minute) do |request|
request.ip
end
在上面的示例中,我們定義了名為“每個 IP 的請求數”的限制規則。它將 IP 地址可以發出的請求數量限制為每分鐘 100 個請求。這個簡單的措施可以防止個人 IP 地址的潛在濫用,從而幫助保護我們的 API。
在將Web應用程序部署到生產環境時,跨源資源共享(CORS)是一個需要重點考慮的安全功能,它決定了哪些域可以訪問您的應用程序資源。建立遵循最小特權原則的 CORS 策略對于最大限度地減少潛在的安全風險至關重要。幸運的是,rack-cors
Ruby on Rails 中的 gem 提供了一個強大的工具來幫助您實現這一目標。
在本節中,我們將討論如何使用 gem 在 Ruby on Rails 應用程序的生產環境中設置 CORS 策略rack-cors
。我們將強調最小權限原則,以確保您的應用程序的安全。
什么是最小特權原則?
最小權限原則是一個基本的安全概念,它將用戶和應用程序的訪問權限限制為執行其任務所需的最小權限。在CORS的語境下,這意味著我們應當僅允許特定的、必要的域來訪問您的資源,同時阻止所有其他來源的訪問。
設置 CORS 策略
以下是使用 gem 建立遵循最小權限原則的 CORS 策略的步驟:
安裝 rack-cors
首先,您需要在Rails項目的Gemfile
文件中添加rack-cors
gem,并運行bundle install
命令來安裝它:
gem 'rack-cors'
配置 CORS
在 Rails 應用程序中,您可以在config/application.rb
文件中定義 CORS 策略。打開此文件并找到該Rails.application.configure do
塊。添加以下配置以設置基本 CORS 策略:
config.middleware.insert_before 0, Rack::Cors do
allow do
origins 'https://your-allowed-domain.com' # Replace with your production domain
resource '*', headers: :any, methods: [:get, :post, :put, :patch, :delete]
end
end
在此示例中,我們指定僅允許來自“https://your-allowed-domain.com”的請求。所有其他來源均被拒絕訪問。同時,我們還明確指定了允許哪些HTTP方法(如GET、POST、PUT、PATCH、DELETE),并且允許攜帶任何請求頭信息。
定制您的政策
上面的示例提供了基本的 CORS 策略。根據應用程序的要求,您可以通過添加更多源、方法或標頭來進一步自定義它,以匹配您的特定用例。
測試您的 CORS 策略
在部署到生產之前,必須在不同環境中徹底測試 CORS 策略,以確保其行為符合預期。確保您的應用程序僅對來自允許來源的請求作出響應,并拒絕來自未經授權域的訪問請求。
另一個至關重要的做法是驗證用戶輸入,并對任何用戶提供的數據進行清理,以此來防范SQL注入、跨站點腳本(XSS)等惡意攻擊。Ruby on Rails 提供了用于輸入驗證和過濾的內置機制,因此請確保正確使用它。
為此,請使用 Rails 的內置驗證方法進行輸入驗證。
# app/models/user.rb
class User < ApplicationRecord
validates :email, presence: true, uniqueness: true, format: { with: /\A[\w+\-.]+@[a-z\d\-.]+\.[a-z]+\z/i }
validates :password, presence: true, length: { minimum: 8 }
# Add any other validations as needed
end
要清理用戶提供的數據,可以使用sanitize
方法 或sanitize_sql
方法來防止 SQL 注入:
# app/controllers/api/v1/users_controller.rb
module Api
module V1
class UsersController < BaseController
def create
# Sanitize user input
safe_name = ActiveRecord::Base.sanitize(params[:name])
# Your code here
end
end
end
end
此外,建議對所有 API 通信使用 HTTPS,以保護敏感數據并防止竊聽。通過遵循這些最佳實踐并及時了解最新的安全補丁,您可以在 Ruby on Rails 中構建安全可靠的 API。
API 對于實現應用程序之間的數據交換至關重要,它們有多種形式,包括公共、私有、合作伙伴和復合 API。在眾多的可用協議中,REST憑借其簡單性、靈活性以及可擴展性而顯得尤為突出,因此成為了構建API的熱門選擇。Ruby on Rails非常適合用于創建RESTful API,因為它本身就是基于REST原則構建的,并且為處理常見的API任務提供了強大的內置支持。
通過實施最佳實踐,例如對敏感數據使用環境變量以及應用最小權限原則,您可以顯著降低漏洞風險。
Ruby on Rails 為構建安全高效、可擴展且易于維護的 API 提供了強大、靈活的基礎。無論您是與Ruby on Rails的專業公司合作,還是與小型開發團隊攜手,對于旨在打造高質量API服務的開發者而言,Ruby on Rails都是一個極為出色的選擇。
原文鏈接:https://escape.tech/blog/ruby-on-rails-security-guide/