pg-promise每个用户一个连接

时间:2017-08-28 10:46:52

标签: node.js pg pg-promise

亲爱的社区和有希望的人,

我正在使用pg-promise构建一个网站/服务器。 我使用postgre角色/组登录进行身份验证。

我不知道我是否正确地做了这些事情,但我希望每个用户都使用自己的postgres连接来查询数据库。

所以在实践中,我为每个用户连接时创建了一个连接(如果它还没有存在)。 为此,我创建了一个具有丑陋假设的Pool对象'和一个pgUser对象:

var pgPool = function(pg){
    var _this=this;
    var fakePromise = function(err){
        var _this=this;
        _this.err=err
        _this.then=function(cb){if(!err){cb();return _this}else{return _this};};
        _this.catch=function(cb){if(err){cb(_this.err)}else{return _this};};
        return _this;
            };

    _this.check= function(user){
        if (_this[user]){
            return _this[user].check();
        }else{
            return new fakePromise({error:'Echec de connection à la base de 
            données'})
        }


    }
    _this.add = function(user,password){
        var c={};
        c.host = 'localhost';
        c.port = 5432;
        c.database = 'pfe';
        c.poolSize = 10;
        c.poolIdleTimeout = 30000;
        c.user=user;
        c.password=password
        if (!_this[user]){
            _this[user] = new pgUser(c,pg);
            return _this[user].check();
        }else{
            _this[user].config.password=password;
            return _this[user].check();
        };
    };
    return _this;
};

var pgUser = function(c,pg){
    var _this=this
    _this.config = c    
    _this.db = new pg(_this.config)
    _this.check = function(){
        return _this.db.connect();
    };
    return _this;
}; 

以下是我如何将用户添加到'池'在登录POST处理期间

 pool.add(req.body.user,req.body.password).then(function(obj){
            obj.done();
            req.session.user = req.body.user;
            req.session.password = req.body.password;
            res.redirect("/");
            return;
        }).catch(function(err){
            options.error='incorect password/login';
            res.render('login', options);   
            return;
        });

我相信它可能会激怒专业开发人员,如果你能用最好的方式解释我,你会很善良的:

  • 每个用户有一个与数据库的连接是个好主意 (拥有良好的安全性似乎是合法的)?
  • 如何更好地使用pg-promise库来避免这个丑陋的自定义池#39;对象

非常感谢你。

1 个答案:

答案 0 :(得分:1)

我已经联系了负责我项目的安全人员,做了安全副研究员(CITI实验室)的研究......这是他的评论:

====================

既然是我的错,我会尽力解释;-)。首先,要清楚,我 在安全方面工作(特别是访问控制和RDBMS安全性) 但我对JS或承诺不是很熟悉。

我们的目标是通过防御实施最小特权原则 深入的方法。在这种特殊情况下,这意味着发送了一个查询 由非特权用户不应该拥有数据库的管理员权限 侧。像PostgreSQL这样的RDBMS提供了非常强大,富有表现力的功能 经过充分测试的访问控制机制:RBAC,行级安全性, 参数化视图等。实际上,这些控件通常是完全的 在使用范例“1 application == 1”的Web应用程序中被忽略 用户“,这个用户具有管理员角色。但是重度客户经常使用 数据库端的几个不同用户(每个最终用户一个) 或每个特定角色一个),从而受益于访问控制 数据库。

来自数据库的访问控制是对Web中访问控制的补充 应用。 webapp中的AC将更精确,但可能 遭受一些错误; DB中的AC会有点松弛但是 更好地执行,在应用程序错误的情况下限制损害赔偿。

因此,在我们的案例中,我们希望为每个应用程序用户创建一个DB用户。 然后,与数据库的连接属于此特定用户和 因此,数据库可以强制简单的用户无法执行admin 操作。中间可能性是放弃一些特权 在执行查询之前,我们首选的方法是连接到 数据库作为当前登录的用户。登录密码由发送 用户在进行身份验证时,我们只是将其传递给DBMS。 可伸缩性对我们的应用程序来说不是一个问题,我们可以牺牲 这种安全性具有一定的可扩展性。

您是否有任何提示可以帮助我们实现这一目标?

==================