Blue ត្រូវបានរចនាឡើងចាប់ពីដំបូងសម្រាប់សុវត្ថិភាព និងការពង្រីក។
សំគាល់៖ ការបកប្រែនេះគ្រាន់តែជាការងាយស្រួលប៉ុណ្ណោះ ហើយវត្ថុបំណងផ្លូវច្បាប់ជាផ្លូវការគឺជាកំណែភាសាអង់គ្លេស។
ចុងក្រោយបានធ្វើបច្ចុប្បន្នភាព: ថ្ងៃទី ១៦ ខែកក្កដា ឆ្នាំ ២០២៥
Blue ផ្តល់សុវត្ថិភាពកម្រិតអាជីវកម្ម និងការពង្រីកយ៉ាងរលូនសម្រាប់ដំណើរការសំខាន់របស់អ្នក។ រចនាឡើងសម្រាប់ភាពអាចរកបានខ្ពស់ ហើយទុកចិត្តដោយក្រុម ១៥,០០០+ នៅក្នុងប្រទេស ១២០+, Blue ដំណើរការប្រតិបត្តិការសកលរបស់អ្នកដោយទំនុកចិត្ត។
ប្លាតហ្វរមរបស់យើងត្រូវបានសាងសង់លើស្ថាបត្យកម្មរឹងមាំមួយ ដែលផ្តល់អាទិភាពដល់ទាំងសុវត្ថិភាព និងការពង្រីកពីស្នូលរបស់វា។ យើងយល់ថានៅពេលអាជីវកម្មរបស់អ្នកកំណើន តម្រូវការគ្រប់គ្រងគម្រោងរបស់អ្នកបានវិវត្តន៍ ហើយ Blue ត្រូវបានរចនាដើម្បីកំណើនជាមួយអ្នក។ មិនថាអ្នកជាក្រុមតូច ឬអាជីវកម្មធំ ប្រព័ន្ធរបស់យើងអាចដោះស្រាយបន្ទុកការងាររបស់អ្នកប្រកបដោយប្រសិទ្ធភាព និងសុវត្ថិភាព។
ប្លាតហ្វរមសុវត្ថិភាព និងអាចពង្រីកបាន
Blue ធានាកម្រិតខ្ពស់បំផុតនៃសុវត្ថិភាព និងការពង្រីកសម្រាប់តម្រូវការគ្រប់គ្រងគម្រោងរបស់អ្នក។ វិធានការកម្រិតអាជីវកម្មរបស់យើងការពារទិន្នន័យរបស់អ្នក និងអាចឱ្យអ្នកកំណើនដោយគ្មានដែនកំណត់។
យើងបានអនុវត្តស្ថាបត្យកម្មសុវត្ថិភាពការពារស៊ីជម្រៅជាមួយនឹងស្រទាប់ការពារច្រើន៖
ការពារ API
- ការកំណត់ដែនកំណត់អត្រាវៃឆ្លាត: ដែនកំណត់ប្រកបដោយប្រតិបត្តិការជាក់លាក់ការពារការបំពានខណៈរក្សាការប្រើប្រាស់ (ឧ. ៥ សំណើ/៦០វិ សម្រាប់ប្រតិបត្តិការទូទៅ, ១ សំណើ/៥០វិ សម្រាប់ការនាំចេញ)
- ការកំណត់ដែនកំណត់ជម្រៅសំណួរ: អតិបរមា ១០ កម្រិតជម្រៅដើម្បីការពារការវាយប្រហារសំណួរ GraphQL មូល
- ដែនកំណត់ទំហំសំណើ: ២៥៦MB សម្រាប់ប្រតិបត្តិការ GraphQL ជាមួយនឹងដែនកំណត់ធំជាងសម្រាប់ការផ្ទុកឯកសារផ្ទាល់
- បឋមកថាសុវត្ថិភាព: ការរួមបញ្ចូល Helmet.js ផ្តល់ X-Frame-Options, X-Content-Type-Options, និងបឋមកថាការពារផ្សេងទៀត
ការពារទិន្នន័យ
- ការសម្អាតបញ្ចូល: មាតិការបង្កើត HTML ដោយអ្នកប្រើប្រាស់ទាំងអស់ត្រូវបានសម្អាតដោយប្រើវិធីសាស្ត្របញ្ជីស
- ការការពារការបញ្ចូល SQL: សំណួរប្រព័ន្ធប៉ារ៉ាម៉ែត្រតាមរយៈ Prisma ORM លុបបំបាត់ហានិភ័យការបញ្ចូល SQL
- ការពារ XSS: ទាំងការសម្អាតផ្នែកម៉ាស៊ីនបម្រើ និងការគេចវេយ៉ាការគំរូ Vue.js ការពារការស្គ្រីបកាត់សាយ
- ការផ្ទៀងផ្ទាត់ការផ្ទុកឯកសារ: ការផ្ទៀងផ្ទាត់ប្រភេទ MIME, ការផ្ទៀងផ្ទាត់ផ្នែកបន្ថែម, និងការសម្អាតឈ្មោះឯកសារសម្រាប់ការផ្ទុកទាំងអស់
ការអ៊ិនគ្រិបកម្រិតអាជីវកម្ម
Blue អនុវត្តការអ៊ិនគ្រិប AES-256-GCM កម្រិតយោធាជាមួយនឹងការអ៊ិនគ្រិបបញ្ជាក់ដើម្បីការពារទិន្នន័យសម្ងាត់របស់អ្នក។
យើងប្រើការអ៊ិនគ្រិប AES-256 នៅក្នុងរបៀប Galois/Counter (GCM) ជាមួយនឹងការកំណត់ចុចដេរីវេ PBKDF2 ដោយប្រើការធ្វើម្តងទៀត ១០០,០០០។ ការអ៊ិនគ្រិបបញ្ជាក់នេះមិនត្រឹមតែការពារទិន្នន័យរបស់អ្នកប៉ុណ្ណោះទេ ប៉ុន្តែថែមទាំងធានាថាវាមិនត្រូវបានរំខាន។ ប្រតិបត្តិការអ៊ិនគ្រិបនីមួយៗប្រើអំបិលពិសេស និងវ៉ិចទ័រចាប់ផ្តើម (IV) ដែលធ្វើឱ្យទិន្នន័យអ៊ិនគ្រិបនីមួយៗមានលក្ខណៈពិសេសខាងគ្រីបតូ។ ទិន្នន័យទាំងអស់ដែលបញ្ជូនរវាងឧបករណ៍របស់អ្នក និងម៉ាស៊ីនបម្រើរបស់យើងត្រូវបានអ៊ិនគ្រិបដោយប្រើ TLS 1.2 ឬខ្ពស់ជាង ជាមួយនឹងការតភ្ជាប់ WebSocket ដែលធ្វើភាពប្រសើរឡើងដោយស្វ័យប្រវត្តិទៅ WSS (WebSocket Secure) សម្រាប់លក្ខណៈពិសេសពេលវេលាពិត។
ប្រព័ន្ធការពារកម្រិតខ្ពស់
Blue ប្រើស្រទាប់ច្រើននៃការពារស្វ័យប្រវត្តិដើម្បីធានាសុវត្ថិភាពប្លាតហ្វរម និងភាពអាចទុកចិត្តបាន។
ការពារពេលវេលាពិត
- ការកំណត់ដែនកំណត់អត្រាតាមប្រតិបត្តិការ: ប្រតិបត្តិការ API ផ្សេងៗមានដែនកំណត់អត្រាដែលបានកែសម្រួល (៥ សំណើ/៦០វិ សម្រាប់ប្រតិបត្តិការទូទៅ, ១ សំណើ/៥០វិ សម្រាប់ការនាំចេញ, ៣ សំណើ/៦០វិ សម្រាប់ប្រតិបត្តិការមានភាពសម្ងាត់សុវត្ថិភាព)
- ការរកឃើញការគំរាមកំហែងស្វ័យប្រវត្តិ: ការព្យាយាមការផ្ទៀងផ្ទាត់បរាជ័យ និងលំនាំគួរឱ្យសង្ស័យបង្កើតវិធានការពារស្វ័យប្រវត្តិ
- ការវិភាគស្មុគស្មាញសំណួរ: សំណួរ GraphQL ជម្រៅត្រូវបានកំណត់ដល់ ១០ កម្រិតជាមួយនឹងការកត់ត្រាសម្រាប់សំណួរដែលចូលទៅជិតដែនកំណត់
- ការពារ CORS និង CSRF: សំណើឆ្លងដែនត្រូវបានផ្ទៀងផ្ទាត់ជាមួយនឹងឥទ្ធិពលត្រឹមត្រូវ និងគុណលក្ខណៈកូគី SameSite
សុវត្ថិភាពហេដ្ឋារចនាសម្ព័ន្ធ
- ការកំណត់ដែនកំណត់អត្រាដែលគាំទ្រដោយ Redis: ការកំណត់ដែនកំណត់អត្រាចែកចាយនៅលើម៉ាស៊ីនបម្រើទាំងអស់ធានាការពារស្ថិរភាព
- ការដោះស្រាយឯកសារសុវត្ថិភាព: ការផ្ទុកឯកសារត្រូវបានផ្ទៀងផ្ទាត់សម្រាប់ប្រភេទ MIME, ផ្នែកបន្ថែម, និងដែនកំណត់ទំហំ (២៥៦MB GraphQL, ៤.៨GB ផ្ទាល់)
- សុវត្ថិភាពផ្អែកលើបរិស្ថាន: ការកំណត់រចនាសម្ព័ន្ធសុវត្ថិភាពផ្សេងៗសម្រាប់បរិស្ថានអភិវឌ្ឍន៍, ការកំណត់, និងផលិតកម្ម
- ការគាំទ្រការបង្វិលកូនសោ: រហស្សដាច់ដោយឡែកសម្រាប់ប្រាប់ និងរីស្រេច់ធីកិនអាចការបង្វិលកូនសោឯករាជ្យ
ការផ្ទៀងផ្ទាត់ពហុស្រទាប់ និងការអនុញ្ញាត
Blue អនុវត្តប្រព័ន្ធការផ្ទៀងផ្ទាត់ចំរុះជាមួយនឹងស្រទាប់ការពារច្រើន។
វិធីសាស្ត្រការផ្ទៀងផ្ទាត់
- ប្រព័ន្ធ JWT ស្ម័គ្រធីកិនពីរ: ប្រាប់ធីកិនដែលមានអាយុកាលខ្លី (១៥ នាទី) ចំពោះជាមួយធីកិនរីស្រេច់ដែលមានកាលវែងជាង (៦០ ថ្ងៃ) កាត់បន្ថយបង្អួចភាពទន់ខ្សោយ
- ធីកិនចូលដំណើរការផ្ទាល់ខ្លួន (PAT): សម្រាប់ការរួមបញ្ចូល API ដែលបាន hashed ជាមួយ bcrypt មុនពេលផ្ទុក និងត្រូវបានផ្ទៀងផ្ទាត់នៅសំណើនីមួយៗ
- ការផ្ទៀងផ្ទាត់ Firebase: ការរួមបញ្ចូលរលូនសម្រាប់កម្មវិធីបណ្តាញ និងចល័តជាមួយនឹងការគ្រប់គ្រងធីកិនស្វ័យប្រវត្តិ
- លេខសុវត្ថិភាពផ្អែកលើអ៊ីមែល: លេខកំណត់ពេលវេលាសម្រាប់ប្រតិបត្តិការសម្ងាត់ជាមួយនឹងការសម្អាតស្វ័យប្រវត្តិបន្ទាប់ពីការប្រើប្រាស់
ការអនុញ្ញាតលម្អិតរាយ
API GraphQL របស់យើងប្រើ middleware Shield ដើម្បីបង្ខំសិទ្ធិអនុញ្ញាតនៅកម្រិតវាល។ យើងអនុវត្តការត្រួតពិនិត្យចូលដំណើរការផ្អែកលើតួនាទី (RBAC) ជាមួយនឹងកម្រិតសិទ្ធិអនុញ្ញាតប្រាំមួយដាច់ដោយឡែក៖ ម្ចាស់, អ្នកគ្រប់គ្រង, សមាជិក, អតិថិជន, មើលតែប៉ុណ្ណោះ, និងមតិតែប៉ុណ្ណោះ។ សិទ្ធិអនុញ្ញាតទាំងនេះមានការយល់ដឹងអំពីបរិបទ ដោយពិនិត្យទាំងការចូលដំណើរការកម្រិតក្រុមហ៊ុន និងកម្រិតគម្រោងសម្រាប់ប្រតិបត្តិការនីមួយៗ។
លើសពីតួនាទីស្តង់ដារ Blue គាំទ្រតួនាទីអ្នកប្រើប្រាស់ផ្ទាល់ខ្លួនដែលអាចត្រួតពិនិត្យចូលដំណើរការលម្អិតជាងមុន។ អង្គការអាចបង្កើតតួនាទីដែលបានកែសម្រួលជាមួយនឹងសិទ្ធិអនុញ្ញាតជាក់លាក់ដូចជា canCreateRecords
, canEditRecords
, canDeleteRecords
, និង canViewAnalytics
ដែលអនុញ្ញាតការត្រួតពិនិត្យច្បាស់លាស់អំពីអ្វីដែលសមាជិកក្រុមនីមួយៗអាចធ្វើ។ តួនាទីផ្ទាល់ខ្លួនអាចត្រូវបានអនុវត្តទាំងកម្រិតក្រុមហ៊ុន និងកម្រិតគម្រោង ដែលអាចឱ្យមានសំណុំសិទ្ធិអនុញ្ញាតផ្សេងៗនៅលើគម្រោងផ្សេងៗ។ ច្បាប់ពិសេសដោះស្រាយគម្រោងបាកប់ និងក្រុមហ៊ុនមិនសកម្មដើម្បីធានាថាទិន្នន័យនៅតែត្រូវបានការពារទោះបីជានៅក្នុងករណីស៊ីខាងក៏ដោយ។
ការត្រួតពិនិត្យសុវត្ថិភាពបន្តបន្ទាប់
Blue អនុវត្តការត្រួតពិនិត្យពេញលេញដើម្បីរក្សាសុវត្ថិភាព។
ប្រព័ន្ធរបស់យើងរួមបញ្ចូលការត្រួតពិនិត្យពេលវេលាពិតសម្រាប់ព្រឹត្តិការណ៍សុវត្ថិភាព, ការព្យាយាមការផ្ទៀងផ្ទាត់បរាជ័យ, និងលំនាំការចូលដំណើរការមិនធម្មតា។ ការកំណត់ដែនកំណត់អត្រាការពារការវាយប្រហារបង្ខំដោយស្វ័យប្រវត្តិ ខណៈការកំណត់ដែនកំណត់ជម្រៅសំណួរការពារការហេតុផលធនធាន។ ព្រឹត្តិការណ៍ទាំងអស់ដែលពាក់ព័ន្ធនឹងសុវត្ថិភាពត្រូវបានកត់ត្រាជាមួយនឹងផ្លូវសវនកម្មលម្អិត ដែលបើកសក្តានុពលការស៊ើបអង្កេតលឿននៃសកម្មភាពគួរឱ្យសង្ស័យ។
ការបាក់អាប់ទិន្នន័យប្រចាំថ្ងៃ
ទិន្នន័យរបស់អ្នកត្រូវបានបាក់អាប់ប្រចាំថ្ងៃដើម្បីធានាសុពលភាពទិន្នន័យ និងបើកសក្តានុពលការស្ដារគ្រះមហន្តរាយលឿនបើត្រូវការ។
យើងអនុវត្តការបាក់អាប់ស្វ័យប្រវត្តិប្រចាំថ្ងៃនៃទិន្នន័យអតិថិជនទាំងអស់ ដោយផ្ទុកការបាក់អាប់ទាំងនេះនៅកន្លែងសុវត្ថិភាព និងចម្រុះភូមិសាស្ត្រ។ លើសពីនេះ ប្លាតហ្វរមរបស់យើងអនុវត្តសុវត្ថិភាពសេសនពេញលេញ៖
ការគ្រប់គ្រងសេសន
- កូគីសុវត្ថិភាព: កូគីសេសនទាំងអស់ប្រើ httpOnly (ការពារការចូលដំណើរការ JavaScript), សុវត្ថិភាព (HTTPS តែប៉ុណ្ណោះ), និង sameSite='strict' (ការពារ CSRF) ទង់
- ការបង្វិលធីកិន: ធីកិនរីស្រេច់ត្រូវបានបង្វិលដោយស្វ័យប្រវត្តិនៅការចូលដើម្បីការពារការវាយប្រហារធីកិនបន្តលេង
- ការឯកសារដែន: សុវត្ថិភាពពហុជួលតាមរយៈការកំណត់កូគីជាក់លាក់ដែន
- ការផុតកំណត់ស្វ័យប្រវត្តិ: សេសនផុតកំណត់បន្ទាប់ពីរយៈពេលកំណត់ជាមួយនឹងការសម្អាតសុវត្ថិភាពនៃវត្ថុការផ្ទៀងផ្ទាត់
ការអនុវត្តសុវត្ថិភាពបច្ចេកវិទ្យា
សុវត្ថិភាពរបស់ Blue ត្រូវបានសាងសង់នៅក្នុងស្រទាប់នីមួយៗនៃស្ថាបត្យកម្មកម្មវិធីរបស់យើង។
សុវត្ថិភាពផ្នែកមុខ
- គ្មានការផ្ទុកកន្លែងធីកិន: ធីកិនការផ្ទៀងផ្ទាត់ត្រូវបានគ្រប់គ្រងដោយ Firebase SDK មិនដែលផ្ទុកនៅក្នុង localStorage
- ការរីស្រេច់ធីកិនស្វ័យប្រវត្តិ: ធីកិនត្រូវបានរីស្រេច់រលូនមុនពេលផុតកំណត់
- ការយាមប្រវិញ: ទំព័រនីមួយៗផ្ទៀងផ្ទាត់សិទ្ធិអនុញ្ញាតអ្នកប្រើប្រាស់មុនពេលបង្ហាញ
- ការផ្ទៀងផ្ទាត់ទំរង់: ការផ្ទៀងផ្ទាត់ផ្នែកអតិថិជនពេញលេញជាមួយ VeeValidate មុនការបញ្ជូនម៉ាស៊ីនបម្រើ
ស្ថាបត្យកម្មសុវត្ថិភាពផ្នែកក្រោយ
- GraphQL Shield: ប្រតិបត្តិការ API នីមួយៗត្រូវបានការពារដោយច្បាប់សិទ្ធិអនុញ្ញាតជាក់លាក់
- Prisma ORM: សំណួរមូលដ្ឋានទិន្នន័យប្រភេទសុវត្ថិភាពការពារការវាយប្រហារបញ្ចូល
- ប្រព័ន្ធដែលគាំទ្រដោយ Redis: ការកំណត់ដែនកំណត់អត្រា និងការគ្រប់គ្រងសេសនប្រើ Redis សម្រាប់ការអនុវត្ត និងភាពអាចទុកចិត្តបាន
- ការកត់ត្រាសវនកម្ម: ប្រតិបត្តិការមានភាពសម្ងាត់សុវត្ថិភាពត្រូវបានកត់ត្រាសម្រាប់អនុលោម និងការកែកំហុស
សុវត្ថិភាពពាក្យសម្ងាត់ និងធីកិន
- BCrypt hashing: ពាក្យសម្ងាត់ និងធីកិនចូលដំណើរការផ្ទាល់ខ្លួនទាំងអស់ប្រើ bcrypt ជាមួយនឹងកត្តាការងារសមរម្យ
- គ្មានការផ្ទុកអក្សរធម្មតា: ទិន្នន័យសម្ងាត់មិនដែលត្រូវបានផ្ទុកនៅក្នុងទម្រង់អាចអានបាន
- ការប្រៀបធៀបសុវត្ថិភាព: មុខងារប្រៀបធៀបសុវត្ថិភាពពេលវេលាការពារការវាយប្រហារពេលវេលា
- លេខម្តងប៉ុណ្ណោះ: លេខសុវត្ថិភាពត្រូវបានធ្វើឱ្យមិនមានប្រសិទ្ធភាពភ្លាមៗបន្ទាប់ពីការប្រើប្រាស់