0
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

認可・権限管理の基礎概念

Posted at

(※2023-11-17に書いた個人ブログの転記です。)

はじめに

業務で新規アプリケーションの認可の設計・実装を行った。こういったものは新規開発じゃないとなかなか触れない部分で、忘れてしまいそうなので、その際に勉強した認可・権限管理の基礎概念をまとめておく。

認可の概念

認可とはなにか

認可とは、「ユーザが何をできるか」をコントロールするプロセス。似ている概念として認証があるが、これは「ユーザが誰であるか」を確認するプロセスである。

認可の三大要素

認可のプロセスでは、「認可三大要素」をもとに認可の判断を下すことになる。「認可三大要素」は以下の3つである。

  1. Subject(「誰が」リクエストしているか)
  2. Object(「何に」しようとしているか)
  3. Action(「何を」しようとしているか)

例えば、GitHubのようなソースコードの管理アプリケーションを想定すると、認可三大要素は以下のようになる。

  • 誰が
    • ユーザ1が
  • 何に
    • アプリケーションAのソースコードを
  • 何を
    • 閲覧する

認可モデル

認可には、制御のメカニズムを表現するモデルが何種類か存在する。

  1. RBAC
  2. ReBAC
  3. ABAC
drawing

引用: https://www.osohq.com/academy/relationship-based-access-control-rebac

RBAC

RBAC(アールバックと発音するらしい)は、人やグループに「ロール」を割り当て、そのロールに基づいて権限を制御するモデルである。例えば、「Admin」ロールを持つユーザのみ、重要なAPIにアクセスできる、などである。

ReBAC

ReBACは、リソース間の「関係」に基づいて権限を制御するモデルである。例えば、フォルダへのアクセス権限を持つユーザは、フォルダ内のファイルへのアクセス権限を持つ、といったような制御ができる。RBACよりも柔軟な制御が可能になる。

ABAC

ABACは、リソースの「属性」に基づいて権限を制御するモデルである。このモデルでは、実質的に無限の認可ロジックを適用することができる。例えば、isPublicがTrueのリソースには誰でもアクセスできる、業務時間外は機密ファイルにアクセスできない、といったような制御が可能になる。ReBACはABACの一種だと言うことができる。

認可のアプリケーションへの組み込み方

認可は、ユーザからすると正しく実装されて「当たり前」でありながら、バグがあると致命的な問題になりえる領域である。しかも、アプリケーションへの組み込み方をミスると簡単にバグや実装漏れが起きてしまう。にも関わらず、認可をどのようにアプリケーションに組み込むか、といった知見は(自分の印象では)あまり共有されていないように感じる。

何も考えずに組み込むとどうなるか

認可について意識しないままアプリケーションを実装していくと、以下のようにアプリケーションロジックと認可のロジックが混ざってしまいがちだと思う。

if user.isAdmin {
    // アドミン向けの処理
} else {
    // その他のユーザ向けの処理
}

// 上記のようなロジックがソースコードの色んな場所に分散して存在する

上記のように、認可とアプリケーションロジックが分離できていないと、実装ミスが発生しやすく、変更容易性も低くなります。

EnforceとDecision

ではどのようにアプリケーションに組み込むかというと、認可のロジックを一箇所に集約して、それを各所で呼び出すようにする。認可の用語では、認可の判定を下すことをDecision、その結果を適用することをEnforecementと呼ぶ。以下の画像のように、Decisionは一箇所で集中管理してテストを厚く書き、アプリケーションの必要な箇所でEnforcementを行う。重要なのは、認可のロジックが一箇所にまとまっていることで、認可の適用はどこでやろうが何回やろうがかまわない。

drawing

引用: https://www.osohq.com/academy/what-is-authorization#addingauthzapp

認可を適用する箇所

認可を適用(Enforcement)する箇所にもパターンがある。

  1. リクエストの入り口箇所
  2. コントローラー層
  3. DBへのアクセス箇所

個人的には、リクエストの入り口箇所で適用するのが良いと考えている(し、そういうアプリケーションが多いのではないだろうか?)。理由は、この層で認可の判定ができていれば、それ以降のアプリケーションコードでは権限について考えなくてすむためである。

また、APIのパス・メソッドは初期に定義してから頻繁に変更することは少ないため、安定して使うことができる。Webアプリケーションフレームワークのミドルウェアで適用すれば、権限の適用漏れも防げる。

drawing

引用: https://www.osohq.com/academy/what-is-authorization#addingauthzapp

アーキテクチャパターン

ほとんどのアプリケーションでは、認可のロジックはアプリケーション内に実装することが望ましい。一方、巨大なサービスやマイクロサービスアーキテクチャを採用している場合は、認可専用のマイクロサービスを追加して認可のロジックを集中管理する。このアーキテクチャを採用しているのが、GoogleのZanzibarである。

自分が開発したことがあるのは前者のみなので、ここらへんの詳細はこちらを参照してください。

参考

0
0
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
0
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?