YII에서 인증 및 승인 구현
YII는 인증 및 승인을위한 강력한 내장 메커니즘을 제공합니다. 가장 일반적인 접근 방식은 yii\web\User
구성 요소 및 관련 RBAC (역할 기반 액세스 제어) 시스템을 사용합니다. 인증은 사용자의 신원을 확인하는 반면 권한은 사용자가 수행 할 수있는 조치를 결정합니다.
인증 : YII의 인증에는 일반적으로 데이터베이스에 대한 사용자 자격 증명을 확인하는 것이 포함됩니다. yii\web\User
구성 요소의 identityClass
속성을 사용하여이를 달성하여 yii\web\IdentityInterface
구현하는 모델을 지적 할 수 있습니다. 이 모델은 YII가 제공된 자격 증명 (일반적으로 사용자 이름 및 비밀번호)을 기반으로 사용자 정보를 검색하는 방법을 정의합니다. findIdentity()
메소드는 ID를 기반으로 사용자 모델을 검색하며 findIdentityByAccessToken()
메소드는 토큰 기반 인증에 사용됩니다. validatePassword()
메소드는 저장된 해시에 대해 제공된 암호를 확인합니다.
승인 : YII의 RBAC 시스템을 사용하면 역할을 정의하고 해당 역할에 권한을 할당 할 수 있습니다. 이를 통해 사용자 액세스에 대한 세분화 된 제어가 가능합니다. 데이터베이스에 역할 및 권한 정보를 저장하는 yii\rbac\DbManager
구성 요소를 사용하여 역할 및 권한을 할당합니다. yii\web\User
구성 요소의 checkAccess()
메소드는 사용자가 주어진 조치에 필요한 권한이 있는지 확인합니다. 컨트롤러의 액세스 컨트롤 필터를 사용하여 사용자 역할 및 권한에 따라 특정 작업에 대한 액세스를 제한 할 수 있습니다. 예를 들어, 필터는 응용 프로그램의 관리 섹션에 액세스하기 전에 사용자가 '관리자'역할을하는지 확인할 수 있습니다. YII는 또한 규칙 기반 승인을 제공하여 간단한 역할 점검을 넘어서보다 복잡한 승인 논리를 허용합니다.
YII 응용 프로그램 보안을위한 모범 사례
YII 애플리케이션을 확보하려면 인증과 승인을 넘어서는다면적인 접근 방식이 필요합니다.
- 입력 유효성 검사 및 소독 : 항상 모든 사용자 입력을 검증하고 소독합니다. 클라이언트 측에서 나오는 데이터를 절대 신뢰하지 마십시오. YII의 입력 유효성 검사 기능을 사용하여 데이터가 예상 형식 및 범위와 일치하는지 확인하십시오. 데이터를 소독하여 크로스 사이트 스크립팅 (XSS) 및 SQL 주입 공격을 방지합니다.
- 출력 인코딩 : 사용자에게 표시하기 전에 모든 데이터를 인코딩합니다. 이는 특수 문자를 HTML 엔티티로 변환하여 XSS 공격을 방지합니다. YII는 데이터 인코딩을위한 도우미 기능을 제공합니다.
- 정기적 인 보안 업데이트 : YII 프레임 워크 및 모든 확장을 최신 보안 패치로 최신 상태로 유지하십시오. 취약점을 정기적으로 확인하고 즉시 수정 사항을 적용하십시오.
- 강력한 비밀번호 요구 사항 : 강력한 비밀번호 정책을 시행하여 사용자가 특정 복잡성 기준 (길이, 문자 유형 등)을 충족하는 비밀번호를 만들도록 요구합니다. BCRYPT와 같은 강력한 비밀번호 해싱 알고리즘을 사용하여 암호를 단단히 저장하십시오. 비밀번호를 일반 텍스트로 저장하지 마십시오.
- HTTPS : 항상 HTTPS를 사용하여 클라이언트와 서버 간의 통신을 암호화하십시오. 이것은 민감한 데이터를 도청으로부터 보호합니다.
- 정기적 인 보안 감사 : 응용 프로그램의 정기적 인 보안 감사를 수행하여 잠재적 인 취약점을 식별하고 적극적으로 해결합니다. 정적 분석 도구를 사용하여 잠재적 인 문제를 찾는 데 도움이됩니다.
- 최소 특권 원칙 : 사용자에게 작업을 수행하는 데 필요한 최소한의 권한 만 부여합니다. 과도한 특권을 부여하지 마십시오.
- 요율 제한 : 중박수 공격 및 서비스 거부 (DOS) 공격을 방지하기위한 비율 제한을 구현합니다. 특정 기간 내에 단일 IP 주소에서 로그인 시도 수를 제한합니다.
- 데이터베이스 보안 : 강력한 암호를 사용하고 데이터베이스 감사를 활성화하고 데이터를 정기적으로 백업하여 데이터베이스를 보호합니다.
다른 인증 방법을 YII에 통합합니다
YII는 다양한 인증 방법을 통합 할 때 유연성을 제공합니다. OAUTH 및 소셜 로그인의 경우 일반적으로 OAUTH 흐름을 처리하는 확장자 또는 타사 라이브러리를 사용합니다. 이러한 확장은 종종 각 OAUTH 제공 업체 (예 : Google, Facebook, Twitter)와 상호 작용하는 구성 요소를 제공합니다.
통합 프로세스는 일반적으로 다음과 같습니다.
- 응용 프로그램 등록 : OAUTH 제공 업체에 YII 응용 프로그램을 등록하여 클라이언트 ID 및 비밀 키를 얻습니다.
- OAUTH 흐름 구현 : 확장자는 OAUTH 제공 업체의 권한 부여 페이지로 리디렉션을 처리하고 승인 코드를 수신하고 액세스 토큰으로 교환합니다.
- 사용자 정보 검색 : 액세스 토큰이 있으면 OAUTH 제공 업체 API에서 사용자 정보를 검색하는 데 사용할 수 있습니다.
- 사용자 계정 생성 또는 연결 : 검색된 사용자 정보를 기반으로 YII 응용 프로그램에서 새 사용자 계정을 만들거나 OAUTH 사용자를 기존 계정과 연결합니다.
- 액세스 토큰 저장 : OAUTH 제공 업체의 API에 대한 후속 요청에 대한 액세스 토큰 (데이터베이스 사용)을 안전하게 저장하십시오.
많은 확장 프로그램 이이 프로세스를 단순화하여 인기있는 OAUTH 제공 업체에게 사전 구축 된 구성 요소 및 워크 플로를 제공합니다. 응용 프로그램의 자격 증명으로 이러한 확장을 구성하고 사용자 계정 처리 방법을 정의해야합니다.
YII 애플리케이션의 일반적인 보안 취약점 및이를 방지하는 방법
몇 가지 일반적인 보안 취약점은 YII 응용 프로그램에 영향을 줄 수 있습니다.
- SQL 주입 : 이는 사용자가 공급 한 데이터가 적절한 소독없이 SQL 쿼리에 직접 통합 될 때 발생합니다. 예방 : SQL 주입을 방지하기 위해 항상 매개 변수화 된 쿼리 또는 준비된 명령문을 사용하십시오. 사용자 입력을 SQL 쿼리에 직접 연결하지 마십시오.
- 크로스 사이트 스크립팅 (XSS) : 응용 프로그램의 출력에 악의적 인 스크립트를 주입하는 것이 포함됩니다. 예방 : 페이지에 표시하기 전에 모든 사용자가 제공 한 데이터를 인코딩합니다. YII의 HTML 인코딩 도우미를 사용하십시오. 컨텐츠 보안 정책 (CSP)을 구현하십시오.
- 크로스 사이트 요청 위조 (CSRF) : 여기에는 이미 인증 된 웹 사이트에서 원치 않는 작업을 수행하도록 사용자를 속이는 것이 포함됩니다. 예방 : CSRF 보호 토큰을 사용하십시오. YII는 내장 CSRF 보호 메커니즘을 제공합니다.
- 세션 납치 : 여기에는 사용자의 세션 ID를 훔치기 위해 도용하는 것이 포함됩니다. 예방 : 보안 쿠키 (https 만, httponly 플래그)를 사용하십시오. 적절한 세션 관리 관행을 구현하십시오. 정기적으로 세션 ID를 회전시킵니다.
- 파일 포함 취약점 : 공격자가 악성 파일을 포함하도록 파일 경로를 조작 할 수있는 경우에 발생합니다. 예방 : 모든 파일 경로를 검증하고 민감한 파일에 대한 액세스를 제한합니다. 적절한 검증없이 동적 파일 포함을 사용하지 마십시오.
- 검증되지 않은 리디렉션 및 포워드 : 이를 통해 공격자는 사용자를 악의적 인 웹 사이트로 리디렉션 할 수 있습니다. 예방 : 리디렉션 또는 전진을 수행하기 전에 항상 대상 URL을 검증하십시오.
이러한 취약점을 해결하려면 YII의 내장 보안 기능을 사용하고 보안 모범 사례를 최신 상태로 유지해야합니다. 정기적 인 보안 감사 및 침투 테스트는 응용 프로그램의 보안 자세를 더욱 강화할 수 있습니다.
위 내용은 YII에서 인증 및 승인을 어떻게 구현합니까?의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!