- vừa được xem lúc

Blog#237: 🔐本番環境でのNode.jsアプリケーションの安全なデプロイ

0 0 18

Người đăng: NGUYỄN ANH TUẤN

Theo Viblo Asia

237

こんにちは、私はトゥアンと申します。東京からフルスタックWeb開発者です。 将来の有用で面白い記事を見逃さないように、私のブログをフォローしてください。😊

1. 環境設定

1.1. 環境変数

設定データ(APIキー、データベースの資格情報などの機密情報)を環境変数を使って管理すると、コードベースから機密データを保護できます。

dotenvパッケージを使って、.envファイルから環境変数をロードします。

npm install dotenv

プロジェクトのルートディレクトリに.envファイルを作成し、変数を定義します。

API_KEY=myapikey
DB_USER=mydbuser
DB_PASSWORD=mydbpassword

Node.jsアプリケーションで変数をロードします。

require('dotenv').config(); console.log(process.env.API_KEY); // myapikey

.envファイルを.gitignoreファイルに追加して、リポジトリにコミットされないようにします。

1.2. ハードコーディングされた資格情報の回避

資格情報やAPIキーをコードにハードコーディングするのは、セキュリティ侵害を招く悪い習慣です。環境変数や安全な外部ストレージに機密データを格納してください。

HashiCorp VaultやAWS Secrets Managerのようなシークレット管理ソリューションを使って、アプリケーションのシークレットを安全に保管および管理してください。

2. セキュアな通信

2.1. HTTPSとSSL/TLS

通信を暗号化することで、機密情報を保護し、ユーザーのプライバシーを維持できます。HTTPSとSSL/TLSを使って、クライアントとNode.jsアプリケーション間の通信を暗号化します。

信頼できる認証局(CA)からSSL証明書を取得し、Node.jsアプリケーションでHTTPSを使用するように設定します。

const https = require('https');
const fs = require('fs'); const options = { key: fs.readFileSync('server.key'), cert: fs.readFileSync('server.cert')
}; https.createServer(options, (req, res) => { res.writeHead(200); res.end('こんにちは、セキュアな世界!');
}).listen(3000);

2.2. HTTPセキュリティヘッダー

HTTPセキュリティヘッダは、さまざまな攻撃やセキュリティ脆弱性からアプリケーションを保護するのに役立ちます。Helmetミドルウェアを使って、Node.jsアプリケーションでセキュリティヘッダを設定します。

npm install helmet

ExpressアプリケーションでHelmetを使用します。

const express = require('express');
const helmet = require('helmet'); const app = express(); app.use(helmet()); app.get('/', (req, res) => { res.send('こんにちは、セキュアな世界!');
}); app.listen(3000, () => { console.log('ポート3000でサーバーが稼働中');
});

Helmetは、Content Security Policy、X-Content-Type-Options、X-Frame-Options、およびX-XSS-Protectionなどのさまざまなセキュリティヘッダを設定します。必要に応じて、ヘッダをカスタマイズしてアプリケーションのニーズに合わせることができます。

3. 認証と認可

3.1. JSON Web Tokens(JWT)

JSON Web Tokens(JWT)は、Node.jsアプリケーションで認証と認可を行うためのステートレスでセキュアな方法を提供します。jsonwebtokenパッケージを使用してJWTを作成および検証します。

npm install jsonwebtoken

秘密キーでJWTを生成します。

const jwt = require('jsonwebtoken'); const payload = { userId: 1, role: 'admin' };
const secretKey = 'my-secret-key';
const token = jwt.sign(payload, secretKey, { expiresIn: '1h' }); console.log(token);

JWTを検証してペイロードをデコードします。

const decoded = jwt.verify(token, secretKey);
console.log(decoded);

秘密キーを安全に保管し、環境変数やシークレット管理ソリューションに保存することが望ましいです。

3.2. OAuth 2.0

OAuth 2.0は、ユーザーがサードパーティアプリケーションにリソースへのアクセスを許可する認証および認可の広く使われる標準です。Passport.jsミドルウェアとOAuth 2.0ストラテジー(passport-google-oauth20など)を使用してユーザーを認証します。

npm install passport passport-google-oauth20

PassportとGoogle OAuth 2.0ストラテジーを設定します。

const passport = require('passport');
const GoogleStrategy = require('passport-google-oauth20').Strategy; passport.use(new GoogleStrategy({ clientID: process.env.GOOGLE_CLIENT_ID, clientSecret: process.env.GOOGLE_CLIENT_SECRET, callbackURL: '/auth/google/callback'
}, (accessToken, refreshToken, profile, done) => { // ユーザー情報をデータベースに保存するなどの処理を行います done(null, profile); }
)); app.use(passport.initialize()); app.get('/auth/google', passport.authenticate('google', { scope: ['profile', 'email'] })); app.get('/auth/google/callback', passport.authenticate('google', { failureRedirect: '/login' }), (req, res) => { // 認証が成功したら、リダイレクト先を設定します res.redirect('/dashboard');
});

4. 入力の検証とサニタイズ

4.1. 入力検証

ユーザー入力を検証することで、アプリケーションに無効なデータが渡されるのを防ぎます。JoiやValidator.jsなどの検証ライブラリを使用して、入力を検証します。

npm install joi

Joiを使用して入力データを検証します。

const Joi = require('joi'); const schema = Joi.object({ username: Joi.string().alphanum().min(3).max(30).required(), password: Joi.string().pattern(new RegExp('^[a-zA-Z0-9]{3,30}$')).required(), email: Joi.string().email().required()
}); const validationResult = schema.validate({ username: 'user', password: 'password', email: 'email@example.com' }); if (validationResult.error) { console.log('入力検証エラー:', validationResult.error.details);
} else { console.log('入力検証成功');
}

4.2. SQLインジェクション対策

SQLインジェクション攻撃は、ユーザー入力に悪意のあるSQLコードを注入することで、アプリケーションのデータを侵害する可能性があります。パラメータ化されたクエリやプリペアドステートメントを使用して、アプリケーションでSQLインジェクションを防ぎます。

例えば、mysql2パッケージを使用して、パラメータ化されたクエリを実行できます。

npm install mysql2

プレースホルダーを使用してセキュアなSQLクエリを作成します。

const mysql = require('mysql2'); const connection = mysql.createConnection({ host: 'localhost', user: process.env.DB_USER, password: process.env.DB_PASSWORD, database: 'mydb'
}); const userId = '1; DROP TABLE users;'; connection.query('SELECT * FROM users WHERE id = ?', [userId], (error, results) => { if (error) throw error; console.log(results);
}); connection.end();

プレースホルダーを使用することで、入力値が適切にエスケープされ、SQLインジェクション攻撃が防止されます。

4.3. クロスサイトスクリプティング(XSS)対策

クロスサイトスクリプティング(XSS)攻撃は、アプリケーションに悪意のあるスクリプトを注入して、他のユーザーに影響を与える可能性があります。ユーザー入力をサニタイズすることで、XSS攻撃を防ぎます。

DOMPurifyやxssなどのライブラリを使用して、ユーザー入力をサニタイズします。

npm install xss

xssライブラリを使用して入力データをサニタイズします。

const xss = require('xss'); const userInput = '<script>alert("XSS攻撃!");</script>'; const sanitizedInput = xss(userInput); console.log(sanitizedInput); // &lt;script&gt;alert("XSS攻撃!");&lt;/script&gt;

5. 依存関係の管理

5.1. 定期的なパッケージの更新

古いパッケージはセキュリティ脆弱性を引き起こす可能性があります。npm-check-updatesやdependabotを使用して、依存関係を定期的に更新します。

npm install -g npm-check-updates

npm-check-updatesを使用してアップデートが必要なパッケージを確認し、パッケージを更新します。

ncu
npm update

5.2. 脆弱性のスキャン

脆弱性を持つパッケージを検出して修正することで、アプリケーションのセキュリティを向上させることができます。npm auditやSnykを使用して、依存関係をスキャンし、脆弱性を検出します。

npm auditを使用して脆弱性を検出し、修正します。

npm audit
npm audit fix

6. ロギングと監視

6.1. ログの収集と分析

アプリケーションの動作を理解し、問題やセキュリティ侵害を特定するために、ログを収集および分析することが重要です。WinstonやMorganなどのロギングライブラリを使用して、アプリケーションのログを収集します。

npm install winston morgan

WinstonおよびMorganを使用してアプリケーションのログを収集し、ファイルに出力します。

const express = require('express');
const winston = require('winston');
const morgan = require('morgan'); const app = express(); // Morganを使用してHTTPリクエストログを出力します
app.use(morgan('combined')); // Winstonを設定し、ファイルにログを出力します
const logger = winston.createLogger({
level: 'info',
format: winston.format.json(),
transports: [
new winston.transports.File({ filename: 'logs/error.log', level: 'error' }),
new winston.transports.File({ filename: 'logs/combined.log' })
]
}); // エラーハンドリングミドルウェアを定義します
app.use((err, req, res, next) => {
logger.error(err.message);
res.status(500).send('何かが壊れました!');
}); app.listen(3000, () => {
console.log('ポート3000でサーバーが稼働中');
});

6.2. 監視とアラート

アプリケーションのパフォーマンスやセキュリティイベントを監視し、問題が発生したときに通知を受け取ることが重要です。PrometheusやELKスタック(Elasticsearch、Logstash、Kibana)を使用して、アプリケーションを監視し、アラートを設定します。

アプリケーションのセキュリティを確保するために、これらのベストプラクティスを適用し、定期的にセキュリティを評価して改善してください。

7. バックアップとディザスタリカバリ

7.1. データバックアップ

アプリケーションのデータは重要な資産であり、データの損失は事業に大きな悪影響を及ぼす可能性があります。定期的なデータバックアップを実行して、データの損失を防ぎます。データベースやファイルストレージのバックアップ戦略を適切に設定し、テストしてください。

7.2. ディザスタリカバリ計画

ディザスタリカバリ計画は、システムの障害やデータの損失が発生した場合に、アプリケーションの運用を迅速に回復するための計画です。適切なディザスタリカバリ計画を立てることで、ダウンタイムを最小限に抑えることができます。

  • 重要なシステムコンポーネントとデータを特定します。
  • リカバリ目標(RTO:Recovery Time Objective)およびリカバリポイント目標(RPO:Recovery Point Objective)を設定します。
  • バックアップとリストアの手順を文書化します。
  • ディザスタリカバリ計画を定期的にテストし、改善します。

8. セキュリティアウェアネスと教育

8.1. 開発者向けセキュリティトレーニング

アプリケーションのセキュリティは、開発者がセキュリティリスクを理解し、適切な対策を講じることが重要です。定期的なセキュリティトレーニングを提供し、開発者が最新のセキュリティ脆弱性やベストプラクティスに精通していることを確認してください。

8.2. セキュリティポリシーと手順

セキュリティポリシーと手順を定義し、開発者や運用チームに遵守させることで、組織全体でセキュリティリスクを管理することができます。例えば、パスワードポリシー、アクセス制御ポリシー、コードレビュー手順などを含めることができます。

まとめ

本記事では、Node.jsアプリケーションを安全に運用するためのベストプラクティスについて説明しました。以下は、その要点です。

  • HTTPSを使用して通信を暗号化します。
  • セキュリティヘッダーを設定して、一般的な攻撃を防ぎます。
  • 認証と認可を適切に実装し、アクセス制御を確立します。
  • ユーザー入力を検証し、サニタイズして、SQLインジェクションやXSS攻撃を防ぎます。
  • 依存関係を定期的に更新し、脆弱性をスキャンして修正します。
  • ログを収集し、監視とアラートを設定して、問題を迅速に特定できるようにします。
  • データをバックアップし、ディザスタリカバリ計画を立てて、システムの障害から迅速に回復できるようにします。
  • 開発者向けのセキュリティトレーニングを実施し、セキュリティポリシーと手順を定義します。
  • これらのベストプラクティスを適用することで、Node.jsアプリケーションのセキュリティを向上させ、攻撃者による悪用を防ぐことができます。定期的にセキュリティを評価し、改善に努めることが重要です。

最後

いつもお世話になっています。この記事を楽しんで、新しいことを学べたら嬉しいです。😊

今度の記事でお会いしましょう!この記事が気に入ったら、私を応援するために「LIKE」を押して登録してください。ありがとうございました。

Ref

Bình luận

Bài viết tương tự

- vừa được xem lúc

Cài đặt WSL / WSL2 trên Windows 10 để code như trên Ubuntu

Sau vài ba năm mình chuyển qua code trên Ubuntu thì thật không thể phủ nhận rằng mình đã yêu em nó. Cá nhân mình sử dụng Ubuntu để code web thì thật là tuyệt vời.

0 0 374

- vừa được xem lúc

Hướng dẫn làm bot Facebook messenger cho tài khoản cá nhân

Giới thiệu. Trong bài viết trước thì mình có hướng dẫn các bạn làm chatbot facebook messenger cho fanpage. Hôm nay mình sẽ hướng dẫn các bạn tạo chatbot cho một tài khoản facebook cá nhân. Chuẩn bị.

0 0 149

- vừa được xem lúc

Crawl website sử dụng Node.js và Puppeteer - phần 2

trong phần 1 mình đã giới thiệu về puppeteer và tạo được 1 project cùng một số file đầu tiên để các bạn có thể crawl dữ liệu từ một trang web bất kỳ. Bài này mình sẽ tiếp nối bài viết trước để hoàn thiện seri này.

0 0 58

- vừa được xem lúc

Điều React luôn giữ kín trong tim

■ Mở đầu. Ngồi viết bài khi đang nghĩ vu vơ chuyện con gà hay quả trứng có trước, mình phân vân chưa biết sẽ chọn chủ đề gì để chúng ta có thể cùng nhau bàn luận.

0 0 42

- vừa được xem lúc

Gửi Mail với Nodejs và AWS SES

AWS SES. AWS SES là gì.

0 0 71

- vừa được xem lúc

Crawl website sử dụng Node.js và Puppeteer - phần 1

Bài viết này mình sẽ giới thiệu cho các bạn craw dữ liệu của web site sử dụng nodejs và Puppeteer. .

0 0 149