본문 바로가기
개발/web

재미있는 REST API 파라미터의 종류와 개요

by 유다110 2019. 3. 8.
반응형

읽지 않아도 되는 서론;

처음에 제목을 'REST API 파라미터의 종류와 개요'라 했다가 너무 재미없어 보여서 적절한 형용사를 추가했다.

요즘 Udemy에서 Vue.js 강의를 들으며 간단한 펫프로젝트 사이트를 만들고 있는데 CORS 문제가 생겼다. 사실 CORS는 항상 백엔드에서 처리했기 때문에 프론트엔드에서 따로 헤더로 처리해줄 필요가 없었다. 하지만 편하게 CORS 관련 모듈을 받아 사용하니 헤더의 역할을 정확히 모르고 있다는 생각이 들어 이참에 자세히 알아보고자 공부하고 정리했다.

다른 파라미터들은 쉽게 이해하고 사용할 수 있는 반면 header 파라미터는 아무래도 보안에 관련되어 있다보니 좀 어려워서 자세히 정리했다.




REST API의 파라미터에는 4가지 타입이 있다.

- header 파라미터: 리퀘스트 헤더에 포함된 파라미터. 보통 인증 혹은 권한 부여에 관련되어 있다.

- path 파라미터: 엔드포인트에서 쿼리문 이전의 파라미터.

- query string 파라미터: 쿼리문 내의 파라미터. 엔드포인트가 끝난 뒤 물음표 뒤에 온다.

- request body 파라미터: 리퀘스트 바디에 포함된 파라미터. 보통 JSON 형식으로 제출된다.


1) header 파라미터

header 파라미터는 보통 인증(Authentication; 특정 identity 제공)과 권한 부여(authorization; 특정 action 허용) 두 가지 목적으로 사용된다. 


왜 필요한가?

read-only API의 경우엔 키가 필요 없는 경우도 있다. 하지만 대부분의 상업용 API는 API 키나 다른 메서드를 통한 허가를 필요로 한다. 만약 이런 보안이 없다면, 유저들은 별다른 등록 없이 API를 무제한으로 콜할 수 있을 것이고 이는 곧 수익 창출 문제를 야기한다.

또한 인증 절차가 없다면 유저 데이터를 가져올 때 어려움을 겪게 될 것이고, 악의적인 유저로부터 타 유저의 데이터를 보호할 수 없다. 그리고 누가 나의 API를 사용하는지 혹은 어떤 엔드포인트가 가장 자주 사용되는지 알 수 없게 된다. 즉 API 개발자는 반드시 API를 만들 때 인증과 허가에 대한 방안을 생각해두어야 한다.


권한 부여(authorization)의 종류

1_API Key

{"api-key": "012asfaawe2342ljsfsndsdfaaabbb"}

대부분의 API들은 API 키를 요구한다. API 키는 리퀘스트 URL이나 리퀘스트 헤더에 포함되는 긴 문자열이다. API 키는 보통 API를 사용하는 사람을 식별하는 역할을 한다. 

키의 종류에는 public 키와 private 키가 있다. public 키는 보통 리퀘스트에 포함되는 반면, private 키는 패스워드와 같아 서버와 서버간의 통신에서만 사용된다.

2_Basic Auth

Authorization: Basic bG9sOnNlY3VyZQ==

리퀘스트 헤더에 username:password 를 넣어 인증하는 방식이다. username과 password는 Base64로 인코딩된다. 

Basic Auth를 사용하는 API는 HTTPS를 사용하는데, 이는 즉 주고 받는 메시지가 HTTP 프로토콜 내에서 암호화된다는 뜻이다. (HTTPS가 없다면 username과 password가 쉽게 디코드될 것이다!)

API 서버가 메시지를 받을 때, 메시지를 복호화하며 헤더를 읽어낸다. 문자열을 디코딩하고 username과 password를 분석한 후 리퀘스트를 받아들일 것인지 거절할 것인지 결정한다.

3_HMAC(Hash-based message authorization code)

해쉬 기반의 메시지 인증 코드를 뜻하는 HMAC는 보안에 뛰어난 인증 방식으로, 금융 관련 API에 주로 사용되는 헤더이다. 지금껏 은행 공인인증서가 귀찮다고만 생각했지 이게 어떤 흐름으로 나를 증명하는지는 모르고 있었는데 이 기회에 알게됐다.그래도 싫어 과정을 설명하자면,

사진 출처: 위키백과


1) 서버와 클라이언트만이 알고 있는 secret 키를 사용해 메시지(예를 들어 리퀘스트 타임스탬프와 account ID)를 인코드한다. 

2) 그리고 이것이 SHA(secure hashing algorithm)로 해쉬되면 우리가 흔히 말하는 '서명(signature)'이라는 것이 나오는데 이 서명이 리퀘스트 헤더에 자리하게 된다.

3) 클라이언트는 이 서명과 원본 메시지를 함께 서버에 보낸다.

4) 서버가 요청을 받으면, 서버는 클라이언트가 했던 것과 똑같이 원본 메시지와 서버가 가진 secret 키를 조합해 SHA 알고리즘으로 서명을 만든다.

5) 이 서명과 서버가 가진 서명을 비교하여 일치하는지 확인한다.


4_OAuth 2.0

OAuth 2.0은 다른 인증 서버를 통해 API 서버에 접근할 수 있는 권한을 부여하는 방법이다. 쉽게 말해 '구글로 로그인하기', '페이스북으로 로그인하기' 등을 떠올리면 된다. 참고로 OAuth 1.0 '프로토콜'은 인증만, OAuth 2.0 '프레임워크'는 인증과 권한 부여를 모두 할 수 있다.

- one-legged OAuth: 민감한 정보를 가지고 있지 않으며 기본적이거나 read-only 정보만 제공할 경우 사용

- three-legged OAuth: 민감한 정보를 가지고 있어 이를 보호할 필요가 있을 경우. 이때 인증 서버와 API 서버 그리고 유저(앱) 세 그룹이 엮이게 된다. three-legged OAuth의 절차를 보면 이렇다.

사진 출처: https://docs.apigee.com


1) 유저가 사용하는 앱에서 application 키와 secret 키를 인증 서버의 로그인 페이지에 보낸다. 인증되었다면, 인증 서버가 유저에게 엑세스 토큰을 보낸다.

2) 클라이언트는 302 응답을 받고, 이때 엑세스 토큰이 쿼리 파라미터에 패키징되어 API 서버로 보내진다.

(* 302 코드는 클라이언트가 요청한 리소스가 헤더에 주어진 URL에 일시적으로 이동하였음을 말한다. 브라우저는 사용자를 이 URL의 페이지로 리다이렉스시킨다.)

3) 클라이언트는 리퀘스트의 헤더에 엑세스 토큰을 붙여 API 서버에 보낸다.

4) API 서버는 엑세스 토큰의 확인하고 유저를 인증해줄지 결정한다.

엑세스 토큰은 인증 기능뿐만 아니라 유저가 API를 어떻게 사용할 것인지에 대한 허가 정의도 포함한다. 그리고 엑세스 토큰은 보통 일정 시간이 지나면 만기되어 다시 로그인을 요구한다.


2) path 파라미터

path 파라미터는 엔드포인트의 일부이다. 예를 들어, 아래의 엔드포인트에서 {user}와 {bicycleId}에 각각 그 값이 들어간다고 보면된다.

/service/myresource/user/{user}/bicycles/{bicycleId}


3) query string 파라미터

엔드포인트에서 물음표(?) 뒤에 등장하는 query 파라미터는 다음과 같은 형식을 지닌다.

/surfreport?days=3&units=metric&time=1400


가끔 path 파라미터와 query 파라미터 중 무엇을 사용할지 고민하곤 하는데, REST API의 모범을 준수하자면 path 파라미터는 특정 리소스를 정의할 필요가 있을 때, query 파라미터는 정렬 혹은 필터링이 필요할 때 사용한다.


4) request body 파라미터

보통 POST 리퀘스트에서는 JSON 오브젝트를 리퀘스트 바디 안에 넣어 보낸다. 이것이 바로 request body 파라미터이며 주로 JSON으로 되어 있다.

{

"days": 2,

"units": "imperial",

"time": 1433524597

}



참고: https://idratherbewriting.com/learnapidoc/docapis_more_about_authorization.html

반응형

'개발 > web' 카테고리의 다른 글

Netlify에서 Vue router  (0) 2019.11.27
HTTP와 HTTPS  (0) 2019.02.13
웹페이지 최적화  (0) 2018.07.16
html/CSS에 쓸만한 사이트 모음  (0) 2016.03.18

댓글