この連載では、セキュリティにおけるよくありがちな課題である「認可」について、どのように扱えるかを見ていきます。 つまり、コードを利用するユーザーが、意図した操作のみを実行できるようにする方法です。

本シリーズでは、2つの異なるアプローチを概説します。1つ目は ケイパビリティベースのセキュリティ と呼ばれる手法、2つ目は静的にチェックされる型を使用してアクセストークンを模倣する方法です。

興味深いことに、どちらのアプローチも副作用として、よりクリーンでモジュール性の高い設計を生み出す傾向があります。だからこそ、私はこれらのアプローチを好んでいるのです!

results matching ""

    No results matching ""