この連載では、セキュリティにおけるよくありがちな課題である「認可」について、どのように扱えるかを見ていきます。 つまり、コードを利用するユーザーが、意図した操作のみを実行できるようにする方法です。
本シリーズでは、2つの異なるアプローチを概説します。1つ目は ケイパビリティベースのセキュリティ と呼ばれる手法、2つ目は静的にチェックされる型を使用してアクセストークンを模倣する方法です。
興味深いことに、どちらのアプローチも副作用として、よりクリーンでモジュール性の高い設計を生み出す傾向があります。だからこそ、私はこれらのアプローチを好んでいるのです!
- 関数型アプローチによる認可。ケイパビリティベースのセキュリティとその他。
- IDとロールによるケイパビリティの制約。関数型アプローチによる認可 パート2。
- 型をアクセストークンとして使う。関数型アプローチによる認可 パート3。