API 平台 GraphQL 关系中的安全性

Posted

技术标签:

【中文标题】API 平台 GraphQL 关系中的安全性【英文标题】:API Platform GraphQL Security in Relationships 【发布时间】:2021-02-19 20:19:53 【问题描述】:

我的问题是通过 GraphQL 消费时实体的安全实现,查询是完美的,它们返回必要的数据,但是当生成查询并且多对一关系仅限于具有角色“ROLE_ADMIN”,即使用户具有角色“IS_AUTHENTICATED_ANONYMOUSLY”,查询也会返回数据

如何添加安全层,使受保护关系中的数据无法获取?

产品查询必须在没有任何角色的情况下查看。

附加信息

GraphQL 查询用户管理员

query 
    userAdmin(id: "api/user_admins/1") 
        id
        name
    

GraphQL 查询用户管理结果OK


  "errors": [
    
      "message": "Sorry, but you don't have access",
      "extensions": 
        "category": "graphql"
      
  ]

GraphQL 查询产品

query 
    products 
        edges 
            node 
                name
                price
                user 
                    name
                
            
        
    

GraphQL 查询产品结果FAILED


  "data": 
    "products": 
      "edges": [
        
          "node": 
            "name": "GERLACH-HAAG",
            "price": "175",
            "user": 
              "name": "Sidney Deane" /** this information should not be seen **/
            
          
        
      ]
    
  

实体产品配置

<?php

/**
 * @ApiResource(
 *     graphql=
 *          "item_query",
 *          "collection_query",
 *          "delete"= "security" = "is_granted('ROLE_ADMIN')" ,
 *          "create"= "security" = "is_granted('ROLE_ADMIN')" ,
 *          "update"= "security" = "is_granted('ROLE_ADMIN')" 
 *     
 * )
 * @ORM\Table(name="TBL_PRODUCTS")
 * @ORM\Entity(repositoryClass=ProductRepository::class)
 * @ORM\HasLifecycleCallbacks()
 */
class Product

    /**
     * @ORM\Id()
     * @ORM\GeneratedValue()
     * @ORM\Column(type="bigint", name="ID")
     */
    private $id;

    /**
     * @ORM\Column(type="string", length=180, name="NAME")
     */
    private $name;

    /**
     * @ORM\ManyToOne(targetEntity="App\Entity\UserAdmin")
     * @ORM\JoinColumn(name="USER", referencedColumnName="ID")
     */
    private $user;

实体用户管理配置

<?php

/**
 * @ApiResource(
 *     graphql=
 *          "item_query"= "security" = "is_granted('ROLE_ADMIN')" ,
 *          "collection_query"= "security" = "is_granted('ROLE_ADMIN')" ,
 *          "delete"= "security" = "is_granted('ROLE_ADMIN')" ,
 *          "create"= "security" = "is_granted('ROLE_ADMIN')" ,
 *          "update"= "security" = "is_granted('ROLE_ADMIN')" 
 *     
 * )
 * @ORM\Table(name="TBL_USERS_ADMIN")
 * @ORM\Entity(repositoryClass=UserAdminRepository::class)
 * @ORM\HasLifecycleCallbacks()
 */
class UserAdmin implements UserInterface

    /**
     * @ORM\Id()
     * @ORM\GeneratedValue()
     * @ORM\Column(type="bigint", name="ID")
     */
    private $id;

    /**
     * @ORM\Column(type="string", length=180, name="USERNAME")
     */
    private $username;

    /**
     * @ORM\Column(type="string", length=180, name="PASSWORD")
     */
    private $password;

    /**
     * @ORM\Column(type="string", length=180, name="NAME")
     */
    private $name;

请帮忙!!!!

【问题讨论】:

【参考方案1】:

security 属性允许定义执行给定查询所需的角色或权限。但是,它没有定义用户可以通过该查询访问哪个关系。为此,您可以使用dynamic serialization groups。

基本上,使用特定序列化组标记需要在响应中返回特殊角色的属性,例如@Groups("admin"),然后如果连接的用户具有此特殊角色,则创建动态序列化上下文构建器以添加特殊组:

<?php

namespace App\Serializer;

use ApiPlatform\Core\GraphQl\Serializer\SerializerContextBuilderInterface;
use App\Entity\Book;
use Symfony\Component\Security\Core\Authorization\AuthorizationCheckerInterface;

final class BookContextBuilder implements SerializerContextBuilderInterface

    private $decorated;
    private $authorizationChecker;

    public function __construct(SerializerContextBuilderInterface $decorated, AuthorizationCheckerInterface $authorizationChecker)
    
        $this->decorated = $decorated;
        $this->authorizationChecker = $authorizationChecker;
    

    public function create(?string $resourceClass, string $operationName, array $resolverContext, bool $normalization): array
    
        $context = $this->decorated->create($resourceClass, $operationName, $resolverContext, $normalization);
        $resourceClass = $context['resource_class'] ?? null;

        if ($resourceClass === Book::class && isset($context['groups']) && $this->authorizationChecker->isGranted('ROLE_ADMIN') && false === $normalization) 
            $context['groups'][] = 'admin';
        

        return $context;
    

在主版本(API 平台 2.6)中,the security attribute is now also available for properties。不幸的是,此功能目前仅在 REST 子系统中可用,但我们将非常高兴地合并一个 Pull Request,将对该属性的支持添加到 GraphQL 子系统中。

【讨论】:

【参考方案2】:

尝试对您的实体使用排除政策。您将需要使用 JMS 序列化程序包

例子:

use JMS\Serializer\Annotation as Serializer;

/**
 * @ORM\Table(name="TBL_PRODUCTS")
 * @ORM\Entity(repositoryClass=ProductRepository::class)
 * @ORM\HasLifecycleCallbacks()
 * @Serializer\ExclusionPolicy("all")
 */

class Product

    /**
     * @ORM\ManyToOne(targetEntity="App\Entity\UserAdmin")
     * @ORM\JoinColumn(name="USER", referencedColumnName="ID")
     * @Serializer\Groups("ROLE_ADMIN") // only users with ROLE_ADMIN will see this
     * @Serializer\Expose()
     */
    private $user;
    
    /**
     * ...
     * @Serializer\Groups("ROLE_SUPER_ADMIN") // only users with ROLE_SUPER_ADMIN will see this
     * @Serializer\Expose()
     */
    private $superSecretData;

    ...

这只会在用户拥有 ROLE_ADMIN 时公开$user 属性。 在您公开数据的控制器/服务中,您应该将用户角色添加到序列化上下文中:

use JMS\Serializer\SerializerInterface;

...


        $entities = $repository->findAll();

        $responseData = $this->serializer->serialize(
            $entities,
            'json',
            SerializationContext::create()
                ->setGroups(['ROLE_USER']) // Add all roles you want
        );

        $response = new Response(
            $responseData,
            Response::HTTP_OK
        );

        $response->headers->set('Content-Type', 'application/json');

        return $response;

这样您应该能够根据用户的角色排除或公开一些属性。

【讨论】:

以上是关于API 平台 GraphQL 关系中的安全性的主要内容,如果未能解决你的问题,请参考以下文章

8base加入GraphQL基金会

如何使用 Rails API 管理我的反应应用程序中的安全性? [关闭]

Java电商平台 - API 接口设计之 tokentimestampsign 具体架构与实现

开放平台API接口安全性设计——微信支付为例

如何设计一个牛逼的API接口

如何设计一个牛逼的API接口