Skip to content

Tools & Services

เครื่องมือและบริการที่เกี่ยวข้องกับความปลอดภัย

ServiceDescriptionข้อดีหลัก
supabase.com faviconSupabase Authระบบ authentication แบบโอเพนซอร์สฟรี, เชื่อมกับ PostgreSQL ได้
clerk.dev faviconClerkผู้ให้บริการ authentication ที่ทันสมัยมี UI สวยงาม, ตั้งค่าเร็ว
workos.com faviconWorkOSEnterprise-ready authenticationรองรับ SAML, Directory Sync

Authentication Methods

MethodDescriptionCommon Use CasesSecurity Level
API Keysรหัสเฉพาะสำหรับการเข้าถึง APIการสื่อสารระหว่างเซิร์ฟเวอร์Low-Medium
Password-basedการยืนยันตัวตนด้วยชื่อผู้ใช้และรหัสผ่านแอปพลิเคชันเว็บ, ระบบภายในองค์กรMedium
OAuth/OIDCมาตรฐานเปิดสำหรับการมอบสิทธิ์การล็อกอินผ่านโซเชียล, การอนุญาต APIHigh
JWTโทเคน JSON สำหรับการยืนยันตัวตนแบบไร้สถานะแอปหน้าเดียว, ไมโครเซอร์วิสHigh
Biometricการยืนยันตัวตนด้วยลักษณะทางชีวภาพอุปกรณ์มือถือ, ระบบความปลอดภัยสูงVery High
Multi-factorการยืนยันตัวตนหลายขั้นตอนระบบธนาคาร, ระบบที่ต้องการความปลอดภัยสูงVery High

Authentication Workflow

ขั้นตอนการทำงานของระบบการยืนยันตัวตน

Signup

ขั้นตอนการสมัครสมาชิกใหม่

ขั้นตอนคำอธิบาย
1ผู้ใช้กรอกข้อมูลลงในฟอร์มสมัครสมาชิก
2ระบบตรวจสอบและสร้างบัญชีผู้ใช้ใหม่
3แจ้งผลการสมัครสมาชิกแก่ผู้ใช้

Signin

ขั้นตอนการเข้าสู่ระบบ

ขั้นตอนคำอธิบาย
1ผู้ใช้กรอกข้อมูลล็อกอิน
2ระบบตรวจสอบความถูกต้อง
3อนุญาตหรือปฏิเสธการเข้าสู่ระบบ

Forgot Password

ขั้นตอนการรีเซ็ตรหัสผ่าน

ขั้นตอนคำอธิบาย
1ผู้ใช้ขอรีเซ็ตรหัสผ่าน
2ระบบส่งลิงก์รีเซ็ตทางอีเมล
3ผู้ใช้ตั้งรหัสผ่านใหม่

Signout

ขั้นตอนการออกจากระบบ

ขั้นตอนคำอธิบาย
1ผู้ใช้กดปุ่มออกจากระบบ
2ระบบยกเลิกโทเคนการเข้าสู่ระบบ
3นำผู้ใช้กลับสู่หน้าล็อกอิน

Email Verification

ขั้นตอนการยืนยันอีเมล

ขั้นตอนคำอธิบาย
1ผู้ใช้คลิกลิงก์ยืนยันในอีเมล
2ระบบตรวจสอบและอัปเดตสถานะ
3แสดงผลการยืนยันสำเร็จ

Social Signin

ขั้นตอนการเข้าสู่ระบบผ่านโซเชียล

ขั้นตอนคำอธิบาย
1ผู้ใช้เลือกผู้ให้บริการโซเชียล
2ระบบทำการตรวจสอบกับผู้ให้บริการ
3สร้างและส่งคืนโทเคนการเข้าสู่ระบบ

Two-Factor Authentication (2FA)

ขั้นตอนการยืนยันตัวตนสองขั้นตอน

ขั้นตอนคำอธิบาย
1ผู้ใช้กรอกรหัสผ่าน
2ระบบขอรหัส OTP เพิ่มเติม
3ตรวจสอบและอนุญาตการเข้าถึง

Security Best Practices

แนวทางปฏิบัติด้านความปลอดภัยที่ดีที่สุด

Practiceคำอธิบายวิธีใช้งานตัวอย่างเครื่องมือ
HTTPSการเข้ารหัสข้อมูลระหว่างการส่งใช้ SSL/TLS certificateLet's Encrypt, Cloudflare
Strong Hashingการเข้ารหัสรหัสผ่านที่ปลอดภัยใช้ algorithm แบบ slow hashbcrypt, Argon2, PBKDF2
Rate Limitingจำกัดการลองรหัสผ่านตั้งค่าจำนวนครั้งที่ผิดได้Express-rate-limit, NGINX
MFAการยืนยันตัวตนหลายขั้นตอนใช้ร่วมกับ SMS/OTP/AuthenticatorGoogle Authenticator, Authy
Dependency Updatesอัปเดตไลบรารี่ความปลอดภัยใช้เครื่องมือตรวจสอบอัตโนมัติDependabot, Snyk

Common Vulnerabilities

ช่องโหว่ความปลอดภัยที่พบบ่อย

Vulnerabilityคำอธิบายวิธีป้องกันตัวอย่างการโจมตี
Credential Stuffingใช้รหัสที่รั่วไหลจากที่อื่นใช้ MFA, ตรวจสอบอุปกรณ์การลองใช้รหัสผ่านที่ถูกแฮ็กจากเว็บอื่น
Session Hijackingขโมย Session IDใช้ Secure/HttpOnly cookies, Rotate sessionการขโมยคุกกี้เพื่อแอบอ้างเป็นผู้ใช้
SQL Injectionใส่คำสั่ง SQL ผ่าน inputใช้ Parameterized queriesการใส่คำสั่ง SQL เพื่อดึงข้อมูลทั้งหมดจากฐานข้อมูล
XSSใส่ script ผ่าน inputใช้ Content Security Policy (CSP)การแทรกสคริปต์เข้าไปในหน้าเว็บ
CSRFหลอกให้ส่ง request จากอีกเว็บใช้ CSRF tokens, SameSite cookiesการสร้างฟอร์มลับเพื่อโอนเงินในเว็บธนาคาร

Last updated: