Есть ли причина не переходить непосредственно из клиентского Javascript в базу данных?


62

Возможное дублирование:
написание веб-приложений «без сервера»

Итак, допустим, я собираюсь создать клон Stack Exchange и решил использовать что-то вроде CouchDB в качестве своего внутреннего хранилища. Если я использую их встроенную аутентификацию и авторизацию на уровне базы данных, есть ли какая-либо причина не разрешать клиентскому Javascript писать напрямую на общедоступный сервер CouchDB? Так как это в основном приложение CRUD, а бизнес-логика состоит из «Только автор может редактировать свою публикацию», я не вижу особой необходимости иметь слой между клиентской частью и базой данных. Я бы просто использовал проверку на стороне CouchDB, чтобы удостовериться, что кто-то не вставляет мусорные данные, и убедиться, что разрешения установлены правильно, так что пользователи могут только читать свои собственные данные _user. Рендеринг будет выполняться на стороне клиента чем-то вроде AngularJS. По сути, вы могли бы просто иметь сервер CouchDB и кучу «статических» страниц, и все готово. Вам не понадобится какая-либо обработка на стороне сервера, только то, что может обслуживать HTML-страницы.

Открытие моей базы данных для всего мира кажется неправильным, но в этом сценарии я не могу понять, почему, если разрешения установлены правильно. Это противоречит моему инстинкту веб-разработчика, но я не могу придумать вескую причину. Итак, почему это плохая идея?

РЕДАКТИРОВАТЬ: Похоже, что есть подобное обсуждение здесь: написание веб-приложений "без сервера"

РЕДАКТИРОВАТЬ: Потрясающее обсуждение до сих пор, и я ценю все отзывы! Я чувствую, что должен добавить несколько общих предположений вместо того, чтобы специально вызывать CouchDB и AngularJS. Итак, давайте предположим, что:

  • База данных может аутентифицировать пользователей прямо из своего скрытого хранилища
  • Вся связь с базой данных будет происходить через SSL
  • Проверка данных может (но, возможно, не должна?) Обрабатываться базой данных.
  • Единственная авторизация, о которой мы заботимся, кроме функций администратора, это то, что кому-то разрешено редактировать только свой пост.
  • Мы прекрасно понимаем, что каждый может прочитать все данные (КРОМЕ пользовательских записей, которые могут содержать хэши паролей)
  • Административные функции будут ограничены авторизацией базы данных
  • Никто не может добавить себя в роль администратора
  • База данных относительно легко масштабируется
  • Практической бизнес-логики практически нет; это базовое приложение CRUD

Не совсем чисто "сторона клиента к базе данных", но вы смотрели на Parse и Firebase? (а также Meteor до некоторого уровня), у всех них есть несколько уместных концепций, и все они творчески относятся к безопасности. например, посмотрите это: blog.firebase.com/post/38234264120/…
Эран Медан

Да! Я слышал о Parse раньше, но не о Firebase. Очень интересно, и определенно в соответствии с тем, что я думал.
Крис Смит

Как ваша база данных будет защищена от внедрения SQL или XSS, отправляемых из JavaScript? В значительной степени все, что отправлено клиентом, вы должны считать небезопасным, поэтому какие положения есть в этой базе данных, которую вы можете использовать для фильтрации данных, чтобы убедиться, что они действительны и вставить данные с подготовленными утверждениями?
Зуаллауз

6
Не обращая внимания на все остальное, вы создаете двухуровневое приложение, которое тесно связывает ваш пользовательский интерфейс с базой данных. Не очень хорошая идея, если ваше приложение не тривиально.
Энди

12
SSL не остановит кого-либоDELETE FROM ImportantData;
user253751

Ответы:


48

Выполнение, как вы предлагаете, создает тесную связь между вашим клиентским языком и вашей базой данных.

Это может быть хорошо - меньше кода для написания и поддержки, и в теории отладка может / должна идти немного быстрее.

С другой стороны, это усложняет другие аспекты. Если / когда вам нужно изменить одну из этих технологий, вам будет сложнее из-за тесной связи между ними.

Защитить себя от атак будет (довольно) немного сложнее. Вы предполагаете, что клиент всегда будет представлять красиво отформатированные запросы к базе данных. Это предполагает, что никто никогда не взломает код на стороне клиента для вставки вредоносных утверждений. Другими словами, они «заимствуют» ваши механизмы аутентификации и заменяют обычный клиентский код их.

Я не рекомендовал бы это, и многие яростно сказали бы Вам не делать этого. Но это можно сделать.


Интересно. Как злоумышленник может позаимствовать мой механизм аутентификации? Я бы не стал доверять клиенту аутентификацию. База данных просто передает HTTPS POST к конечной точке сеанса, которая хэширует пароль POST и проверяет его действительность. Если это так, то он вернет сеансовый cookie, который будет использоваться в будущих запросах.
Крис Смит

1
Все, что мне нужно, это файл cookie сессии, верно? Я использую ваш клиент для авторизации и получения сессионного куки. Затем я краду файл cookie сеанса с моим клиентом и отправляю плохо отформатированные запросы, чтобы вызвать хаос. Помните, что все это на моей машине, поэтому мне даже не нужна атака MiTM.

7
@ChrisSmith - до тех пор, пока вы чувствуете, что решаете проблемы безопасности, вы решаете основную проблему, предложенную вами. Если вы справились с ними или думаете, что справитесь, то сделайте это. Простая версия вашего вопроса такова: вы спросили, почему люди не делают ABC. Основной ответ - безопасность и тесная связь. Решите эти проблемы и используйте код.

2
Не говоря уже о том, что у вас нет места для кэширования часто запрашиваемых данных, поэтому вам придется каждый раз обращаться к БД. Конечно, возможно, ваш драйвер БД выполняет некоторое кеширование, но насколько оно настраиваемо? Будет ли это делиться между потоками?
TMN

1
Мне неудобно разрешать прямой доступ к моим базам данных sql через прямые операторы sql от веб-клиентов, потому что вы никогда не знаете, какие типы запросов они будут выполнять. Будут ли они запускать операторы удаления, обновления или вставки? Если они это сделают, предоставят ли они данные, ожидаемые вашим приложением? Произойдут ли неожиданные удаления? Неожиданные изменения базы данных, как правило, сломают ваше приложение. Лучше всего свести к минимуму команды, поступающие в вашу базу данных, чтобы вам было проще дезинфицировать входящие данные, чтобы у вашего приложения был больше шансов на правильную работу.
Натан Пиллинг

36

Это, вероятно, не очень хорошая идея. И первая и самая веская причина, которую я могу привести, заключается в том, что сервер баз данных не предназначен для использования в качестве публичного веб-сервера. Наоборот, общепринятая мудрость гласит, что вы должны скрывать свою базу данных за брандмауэром.

Если вам нужны подтверждающие доказательства, есть много проблем - не все непреодолимые, но много о чем подумать. В произвольном порядке, вот несколько:

  • Он не может выполнить очистку запросов, потому что вы отправляете ему запросы напрямую.
  • Разрешения базы данных, как правило, работают иначе, чем разрешения веб-сервера и приложения. Веб-серверы и платформы приложений запускают вас с нуля, и вам нужно явно создавать и предоставлять отдельные ресурсы, конечные точки и действия. Базы данных, с другой стороны, просят вас назначать роли на высоком уровне.
  • Вероятно, он недостаточно оптимизирован для поддержания нагрузки веб-сервера; Вы не можете извлечь выгоду из пула соединений.
  • Более популярные веб-серверы были разбиты на множество . И они получили много патчей безопасности. Ваша СУБД в основном была разработана для того, чтобы прятаться за брандмауэром, поэтому она, вероятно, не была протестирована даже малой долей потенциальных угроз, с которыми она столкнется в общедоступной сети.
  • Вы должны использовать язык запросов базы данных для защиты личных данных. В зависимости от вашей СУБД, это может быть сложно.
  • Вы должны использовать язык запросов базы данных для фильтрации больших наборов данных - что-то, что вы могли бы попытаться сделать в любом случае; но то, что может стать обременительным для более сложных бизнес-правил.
  • Ограниченная или нет поддержки сторонних библиотек.
  • Очень ограниченная (потенциально нулевая) поддержка сообществом многих проблем, с которыми вы столкнетесь.

... И я уверен, что есть другие проблемы. И я уверен, что есть решение для большинства - если не для всех этих проблем. Но есть список, с чего можно начать!


1
Здесь есть отличная пища для размышлений. Не все из этих пунктов будут применяться в каждой ситуации и будут одинаково важны, но здорово иметь краткий список пунктов, который получает передачу. Спасибо!
Dav

16

Лучшая единственная причина, которую я могу себе представить, заключается в следующем: потому что этот метод не поддерживается напрямую или не рекомендуется какой-либо вовлеченной стороной.

Поставщики браузеров, стандарты EcmaScript, разработчики систем баз данных, компании, занимающиеся сетевым оборудованием, архитекторы хостинга / инфраструктуры и специалисты по безопасности не активно поддерживают (или, возможно, даже не учитывают) предложенный вами вариант использования. Это проблема, потому что ваш предложенный метод требует, чтобы все эти объекты - и даже больше - работали надлежащим образом для вашего приложения, даже если ни одна из задействованных систем не была разработана для поддержки этого.

Я не говорю, что это невозможно. Я просто говорю, что это не похоже на «заново изобретать колесо», а скорее на изобретение взаимодействия между клиентом и сервером на основе браузера.

В лучшем случае вы будете выполнять массу работы, чтобы заставить системы работать на самом базовом уровне. Современные популярные базы данных не являются RESTful и не созданы для работы по HTTP, поэтому вы будете создавать свои собственные клиентские драйверы на основе WebSocket (я полагаю).

Даже если вы получите все для технической работы, вы потеряете многие из самых мощных функций современных архитектур. У вас не будет никакой глубокой защиты - каждый может легко подключиться непосредственно к основной цели большинства попыток взлома сайта. Но сценарий, который вы предлагаете, намного, намного хуже, чем этот.

Предложенная модель не просто представляет сервер - она ​​предоставляет действительные строки подключения. Злоумышленники не могут просто пропинговать сервер - они могут активно входить в систему и кормить его командами. Даже если вы можете ограничить доступ к данным, я не знаю достаточного инструментария в системах СУБД для защиты от сценариев отказа в обслуживании и подобных им. При работе в усовершенствованных версиях SQL, таких как TSQL, зачастую легко создавать бомбы, которые работают эффективно бесконечно (несколько неограниченных объединений для создания декартового продукта, и вы получите SELECT, который будет работать вечно, выполняя тяжелую работу) , Я полагаю, вам нужно отключить большинство функций SQL, даже исключив базовые запросы SELECT с помощью JOIN и, возможно, разрешить только вызов хранимых процедур? Я даже не знаю, сможете ли вы это сделать, меня никогда не просили попробовать. Это не

Масштабируемость базы данных также является одной из самых сложных проблем при работе в больших масштабах, в то время как масштабирование нескольких HTTP-серверов - особенно со статическими или кэшированными страницами - является одной из самых простых частей. Ваше предложение заставляет базу данных выполнять больше работы, поскольку она отвечает за 100% активности на стороне сервера. Это убийственный недостаток сам по себе. То, что вы получаете от переноса работы на клиента, вы теряете, перенося больше работы на базу данных.

Наконец, я просто хотел бы отметить, что суть того, что вы предлагаете, не нова, а на самом деле насчитывает десятилетия. Эта модель называется моделью «толстой базы данных», которая в основном перемещает большую часть серверной логики в базу данных, как вы предлагаете. Есть много причин, по которым эта модель ушла на второй план в массовом интернете, и, вероятно, было бы полезно узнать больше об этой истории. Также обратите внимание, что даже тогда было мало смысла в том, чтобы иметь абсолютно ненадежных пользователей, способных войти в систему и выполнить команды, поскольку доступ по-прежнему будет контролироваться для выбора внутренних (известных) пользователей, которые не должны постоянно атаковать систему.

Дело в том, что вам все еще понадобится HTTP-сервер для обслуживания файлов, поскольку системы баз данных просто не делают этого. В то же время все, что вы предлагаете, может быть получено с помощью модели тонкого сервера (например, с Nodejs) для предоставления интерфейса RESTful к вашей базе данных. Это популярно по определенной причине - оно работает, сохраняет базу данных скрытой за уровнями защиты, чрезвычайно масштабируемо, и в то же время позволяет вам строить вашу базу данных настолько толстой или тонкой, насколько вам нужно.


8

Так как это в основном приложение CRUD, а бизнес-логика состоит из «Только автор может редактировать свою публикацию», я не вижу особой необходимости иметь слой между клиентской частью и базой данных. Я бы просто использовал проверку на стороне CouchDB, чтобы удостовериться, что кто-то не вставляет мусорные данные, и убедиться, что разрешения установлены правильно, так что пользователи могут только читать свои собственные данные _user.

Хорошо, размещение вашей авторизации (проблемы безопасности) и логической проверки вне базы данных обеспечивает разделение проблем в вашей программной системе. Таким образом, вы можете тестировать, поддерживать, масштабировать и повторно использовать блоки логического кода с меньшими рисками нарушения работы системы.

Предоставление возможности клиентского ввода напрямую общаться с базой данных имеет очень большой потенциал, чтобы испортить данные .

Это также означает, что устранение / устранение жесткой связи делает вашу программную систему более удобной и надежной.


1
Обычно я согласен с этим, но я могу тестировать, поддерживать и масштабировать блоки кода в коде на стороне клиента так же легко, как на стороне сервера. Делать все это в Javascript не будет оправданием, чтобы не использовать правильное разделение интересов. Я просто перемещаю фактическую обработку с сервера на клиент. Итак, что за слой между покупкой?
Крис Смит

2
Проверка на стороне клиента хороша для клиента, но ее установка на стороне сервера важнее, чем когда-либо. Потому что ваш запрос на стороне клиента может быть легко смоделирован. Наличие логического разделения и / или уровней помогает в общительности и ремонтопригодности.
Е.Л. Юсубов

Итак, играя адвокат дьявола: Как я упоминал ниже, я мог бы использовать функции проверки CouchDB, чтобы определить, являются ли представленные данные действительными. Всякий раз, когда вы пытаетесь добавить или обновить документ, он будет проверять, что вам разрешено и что он правильно отформатирован. Это увеличивает объем обработки на стороне базы данных, но при этом достаточно легкий, и мне все равно нужно рассмотреть масштабирование данных. Разве это не решит проблему?
Крис Смит

Нет, я так не думаю. Размещение вашей логики валидации и авторизации в БД приведет к снижению производительности вашей системы, как только число записей начнет расти, и вы получите больше пользователей в вашей системе.
Е.Л. Юсубов

Механизмы БД предназначены для хранения и извлечения данных, а не для их манипулирования или проверки. Конечно, вы можете сделать это по-своему, но это не эффективный способ следовать.
Е.Л. Юсубов

6

Разрешение пользователю взаимодействовать с базой данных напрямую мне кажется очень опасным.

Является ли механизм аутентификации CouchDB настолько сложным, что вы можете изолировать доступ пользователя для чтения и записи только к тем данным, которые он должен прочитать и записать (мы говорим о доступе к документу, возможно, даже к доступу к полю документа) привилегии здесь)? А как насчет «общих» данных, которыми пользуются несколько пользователей? Разве это не существует вообще в дизайне вашего приложения?

Вы действительно хотите, чтобы пользователь мог изменять свои данные любым способом? Как насчет инъекций XSS, например? Не лучше ли иметь серверный уровень, чтобы фильтровать их, прежде чем они попадут в базу данных?


1
Вы подняли хорошие моменты, и я думал то же самое. Я пришел к выводу, что в этом (гипотетическом) приложении я в порядке со всеми, кто читает что-либо, КРОМЕ пользовательских записей. Они могут писать только в документы, которые они изначально создали (это единственная «бизнес-логика», о которой я упоминал выше). CouchDB, кажется, имеет возможность делать обе эти вещи с помощью своей внутренней базы данных _users и функций проверки.
Крис Смит

6

У вас есть несколько причин, но вот еще одна: будущее. Рано или поздно, по мере развития вашего приложения, вы будете сталкиваться с некоторыми требованиями, которые не могут быть легко или безопасно выполнены в JS на стороне клиента или в качестве хранимой процедуры в вашей базе данных.

Например, вам говорят, что для всех новых регистраций необходимо иметь подтверждение CAPTCHA, чтобы быть действительным. Это было бы достаточно просто с любой современной платформой веб-приложений. Просто добавьте reCAPTCHA в регистрационную форму, передайте токен ответа reCAPTCHA обратно в бэкэнд и добавьте пару строк кода в свой бэкэнд, чтобы проверить действительность токена с помощью API Google (или еще лучше, используйте для этого библиотеку, написанную кем-то другим). для тебя).

Если вы используете двухуровневую систему и полагаетесь на базу данных для всей серверной логики, как вы собираетесь проверять токен? Да, я полагаю, что теоретически возможно в зависимости от СУБД написать хранимую процедуру, которая каким-то образом вызывает оболочку и вызывает curl с соответствующими аргументами. Это также почти наверняка ужасная идея: фильтрация входных данных и защита от уязвимостей безопасности были бы ужасны; у вас был бы беспорядок, связанный с обработкой ошибок и тайм-аутами; и вам придется проанализировать ответ самостоятельно. Не говоря уже о том, что СУБД не предназначена для этого, поэтому нет оснований считать, что производительность, стабильность, безопасность потоков и т. Д. Не будут иметь проблем. Смотрите, например, эту ветку , в которой обсуждаются некоторые из этих проблем для Postgres.

И это только проблемы, связанные с добавлением одной простой капчи в форму. Что вы собираетесь делать, если вы хотите добавить подтверждение по SMS или фоновое задание, которое отправляет по электронной почте неактивным пользователям напоминание о вашем приложении или добавить функцию загрузки файлов, чтобы люди могли установить изображение профиля? Может быть, вы решили, что ваше приложение когда-нибудь должно пройти несколько автоматических тестов? Или что вы хотели бы отслеживать изменения в ваших процедурах в системе контроля версий? Существует множество библиотек и инструментов для большинства полезных языков, которые могут выполнять большинство этих задач для вас, но для вашей СУБД будет доступно очень мало, потому что это не предназначено для этого.

В конце концов, вам захочется сделать что-то, что вы не можете разумно сделать напрямую в вашей СУБД, и тогда вы застрянете. Поскольку вы построили все приложение в своей СУБД, у вас не будет другой альтернативы, кроме как получить веб-сервер и начать перестраивать компоненты на другом языке, просто добавив простую функцию.

И это было бы настоящим позором, потому что у нас уже есть название места, куда вы помещаете логику вашего приложения, и оно называется «исходный код вашего приложения», а не «хранимые процедуры базы данных» по причине.


5

Если ваши проверки безопасности и бизнес-логика содержатся в вашем клиентском JavaScript, они могут быть переопределены злоумышленником. В качестве альтернативы вы можете использовать серверную технологию на основе JavaScript (например, Node.JS ) для обработки проверки, авторизации и тому подобного.


Аутентификация и авторизация будут обрабатываться самой базой данных, поэтому я бы не стал доверять клиенту в этом отношении. CouchDB имеет встроенные функции проверки, которые запускаются всякий раз, когда вы пытаетесь обновить документ, поэтому я использую их, чтобы проверить, что то, что отправляется, является действительным.
Крис Смит

2

Любое деловое ограничение, которое вы можете захотеть обеспечить, должно быть проверено на стороне сервера Даже если вы контролируете доступ пользователей, кто-то может отправлять неверные данные.

Следуя вашему примеру клона stackoverflow:

  • Как бы вы заблокировали редактирование «закрытых» вопросов на сайте?
  • Как бы вы запретили людям удалять комментарии?
  • Как бы вы помешали людям подделывать даты комментариев?
  • Как бы вы не допустили, чтобы люди проголосовали 50 раз за один и тот же пост?
  • Вероятно, есть еще много примеров, если вы копаете немного больше.

Любой может манипулировать кодом на стороне клиента и полностью нарушать целостность данных (даже если он ограничен определенными объектами, такими как их собственные сообщения).


1

Отредактируйте страницу в firebug и в какой-то момент поместите строку, подобную этой:

ExecDbCommand("DROP TABLE Users")

Запустить его.

Редактировать:

Вопрос был на самом деле о CounchDB, так что нет sql для запуска здесь. Все же идея та же самая. Я бы предположил, что любое нетривиальное приложение зависит от данных для соблюдения некоторых правил согласованности, которые проверяются / применяются кодом приложения. Злонамеренный пользователь может изменить код клиента, чтобы сохранить данные в форме, которая нарушает ваши бизнес-правила и может вызвать хаос в вашем приложении.

Если ваш сайт считает, что все возможные состояния данных являются действительными с точки зрения бизнеса, то во что бы то ни стало идите по этому пути, но если это не так (вероятно), то вы хотели бы иметь гарантию, что любые данные, которые хранятся, генерируются вашим код и в соответствии с вашими правилами .


CouchDB не знал бы, что с этим делать, но я понимаю вашу точку зрения. Если разрешения установлены правильно, ответ на такую ​​вещь будет 401 Несанкционированный.
Крис Смит

-1, когда вы публикуете код SQL, вы, очевидно, даже не знаете, что такое CouchDB. Кроме того, просто создавая учетную запись администратора в CouchDB, вы уже запрещаете другим пользователям выполнять самые опасные операции.
Филипп

справедливо. я пропустил часть на CouchDB в вопросе и зарегистрировал ее только как «доступ к хранилищу данных непосредственно с клиентской стороны JS». Я отредактирую ответ.
AZ01

1
+1, SQL или нет, его точка зрения остается в силе. Отладчик JS может использоваться для изменения способа доступа к данным.
GrandmasterB

1

Старый вопрос, я знаю, но я хотел вмешаться, потому что мой опыт сильно отличается от других ответов.

Я потратил много лет на написание приложений для совместной работы в реальном времени. Общий подход к этим приложениям заключается в локальной репликации данных и максимально быстрой синхронизации изменений с одноранговыми узлами. Все операции с данными являются локальными, поэтому все хранилище данных, доступ к данным, бизнес-логика и пользовательский интерфейс являются локальными уровнями. Движение "оффлайн сначала" ( http://offlinefirst.org/ ) приняло этот подход для создания автономных веб-приложений и может иметь некоторые соответствующие ресурсы. Подобные сценарии использования требуют не только открытия слоя доступа к данным для клиентов, но и хранения данных! Я знаю я знаю. Кажется сумасшедшим, верно?

Проблемы с такими офлайновыми первыми приложениями аналогичны тем, что вы просили, только один уровень удален. Это кажется мне актуальным. Учитывая, что вы открываете прямой доступ к данным для клиентов, возникает вопрос, как вы можете ограничить влияние злоумышленника? Ну, есть много стратегий, но они неочевидны, если вы пришли из более традиционной среды разработки.

Первое заблуждение состоит в том, что разоблачение базы данных означает раскрытие всех данных. Взять, к примеру, CouchDB; базы данных в CouchDB легки, поэтому у вас не возникнет и мысли о создании сотен тысяч отдельных баз данных на сервере. Пользователи могут получить доступ только к базам данных, доступ к которым им предоставлен как читатель или писатель (не говоря уже о функциях проверки и прочее CouchDB), поэтому они могут получить доступ только к подмножеству данных.

Второе заблуждение состоит в том, что пользователь пытается получить доступ к данным. Если пользователям дается копия базы данных, они могут копировать все, что им нравится, не затрагивая других пользователей. Но вы должны проверить их изменения, прежде чем реплицировать их данные обратно в «центральное» хранилище. Подумайте о Git - пользователи могут делать все, что им нравится в ветках, вилках и локальных репозиториях, не затрагивая основную ветку. Слияние с мастером требует много церемоний и не делается вслепую.

В настоящее время я создаю систему с использованием CouchDB, где пользователям необходимо совместно работать с данными, чтобы создать набор данных, который затем «публикуется» с помощью рабочего процесса QA / QC. Сотрудничество осуществляется на реплике данных (мы называем это промежуточной или рабочей базой данных), и после ее завершения ответственный сотрудник выполняет QA / QC для данных, и только после этого они реплицируются обратно в главный репозиторий.

Из этого вытекают многие преимущества, которые трудно достичь в других системах, такие как управление версиями, репликация и совместная работа (не говоря уже о работе в автономном режиме!) Для традиционных трехуровневых приложений CRUD.

Мой совет - если ваше приложение «традиционное», делайте это традиционным способом. Если что-то из того, что я упомянул выше (хотя есть намного больше ...), применимо к вам, тогда подумайте об альтернативных архитектурах и будьте готовы мыслить со стороны.


0

Я думаю, что, учитывая все ваши предположения, возможно перейти непосредственно от клиента к базе данных. Тем не менее, разумно посмотреть, верны ли ваши предположения и, вероятно, останутся таковыми в будущем.

Я был бы обеспокоен тем, что в будущем не все смогут читать все данные, и в особенности это может привести к развитию бизнес-логики в будущем. Оба из них более вероятны, если проект успешен.

Пока вы оставляете себе способ справиться с этими проблемами в будущем, когда и если вам действительно нужно с ними бороться, я думаю, ваш дизайн будет работать. Я думаю, вам нужно быть очень осторожным, чтобы разделить проблемы в коде JavaScript, и некоторые из них могут в конечном итоге быть переписаны на сервере позже.

Но я определенно мог видеть, где это может стоить риска, возможно, сделать это позже, в сравнении с преимуществом меньшего количества движущихся частей сегодня.


Хорошая точка зрения. Это определенно узкий вариант использования, поэтому его нельзя применить к любому приложению.
Крис Смит

0

Прежде всего, спасибо за вопрос OUT OF THE BOX .... :)

Но то, что я хотел бы предложить, это; Всегда старайтесь поддерживать разделение между вашими 3 слоями. это Презентация / Бизнес и База данных или DAO, потому что это будет наилучшей практикой в ​​тех видах требований и настройках, где каждый день будет происходить множество изменений.

В простых мирах ваш уровень презентации не должен знать о уровне базы данных, т. Е. Формат некоторых полей типа даты может отличаться от уровня представления и уровня базы данных, поэтому пользователь может свободно выбирать подходящий формат даты в соответствии со своими потребностями.

А бизнес-логика должна действовать как связующее звено между уровнем представления и уровнем базы данных / дао, таким как приведение полей, некоторые проверки бизнеса и т. Д., Которые должны обрабатываться на бизнес-уровне, а не в разделе Javascript согласно вашему вопросу.

Эта сегрегация обеспечит вам большую простоту и удобство при сложных сценариях, функциональности и даже сложных проверках. Лучшее преимущество: у вас могут быть разные технологии для реализации этих уровней, и они могут быть изменены в соответствии с потребностями или областью бизнеса

Спасибо


0

Если вы хотите встроить SQL в JavaScript и отправить его в базу данных, которая проверяет права и т. Д., То по соображениям безопасности это будет катастрофой. Просто потому, что когда вы создаете API и строите запросы самостоятельно, вам необходимо анализировать с точки зрения безопасности только ограниченное количество запросов. Если запросы строятся вне вашей системы, у вас есть потенциально неограниченное количество хитростей, которые кто-то может сделать.

Но это не так, поскольку вы используете базу данных ключ-значение (насколько я понимаю, CouchDB обычно попадает в эту категорию). Сам интерфейс базы данных является своего рода промежуточным уровнем, и он проверен по соображениям безопасности командой Apache. Из-за относительно простого JavaScript API это даже легче проанализировать на наличие потенциальных недостатков, чем такие сложные интерфейсы, которые есть у приложений JSF.

Это может быть безопасным решением, если вы проводите сложные тесты безопасности. Это может быть даже проще, чем при использовании таких фреймворков, как JSF, которые часто используют трудно читаемый API. Безопасность по неизвестности не считается решением.

Что касается вашего вопроса, это не будет прямой доступ к базе данных в любом случае. Прямой доступ был бы созданием SQL-запросов в JavaScript (к сожалению, я видел такие решения). В вашем случае CouchDB сам обеспечивает слой изоляции. Конечно, вы можете обернуть его в свой API, чтобы укрепить его, но если вы можете легко проверить, что может делать конкретный пользователь, и если ограничения безопасности работают на вас, у вас будет безопасное и надежное решение без дополнительных уровней.


0

Я вижу две проблемы:

1. Плотная муфта: изменить вариант БД? Ну, теперь вы должны изменить весь свой клиентский код тоже. Доверьтесь мне. Нам не нужно больше проблем на стороне клиента.

2. Проблема безопасности TMI: слишком много рассказывает о том, как все работает. Проверка подлинности может все еще быть препятствием, но найти эксплойт будет намного проще, когда вы точно знаете, что происходит на стороне сервера.

Очень-очень тонкий средний уровень может быть лучшим способом.


-1

Ваш клиент не может использовать ваше веб-приложение, если javascript отключен (или не поддерживается в браузере его устройства), если javascript является единственным уровнем доступа к базе данных.


2
Эх, не слишком переживаю по этому поводу. Так или иначе, большая часть сети теперь опирается на Javascript. Возможно, мне просто нужно выделить теги <noscript> и сказать им, что им нужно включить его, если они хотят, чтобы мой сайт (и 80% других там) работал.
Крис Смит
Используя наш сайт, вы подтверждаете, что прочитали и поняли нашу Политику в отношении файлов cookie и Политику конфиденциальности.
Licensed under cc by-sa 3.0 with attribution required.