Избегайте использования сервера верхнего уровня для обеспечения безопасности Использование "use server" верхнего уровня в Next.js может привести к серьезным уязвимостям в системе безопасности, поскольку все экспортируемые функции становятся конечными точками. Даже неиспользуемый экспорт может привести к непреднамеренной утечке конфиденциальных данных при неправильной обработке. Понимание последствий использования этих инструментов имеет решающее значение для разработчиков.
Понимание функциональности использования сервера Директива `использовать сервер` информирует Next.js компилятор считает, что функция должна обрабатываться иначе, чем традиционные функции, позволяя клиентскому коду получать доступ к функциональности на стороне сервера. Это создает потенциальные риски при обработке конфиденциальной информации или зависящих от контекста переменных в формах.
Безопасное управление встроенными данными При создании действий со встроенными данными, такими как идентификаторы из props, важно убедиться, что эта информация остается защищенной и не раскрывается непреднамеренно при экспорте. Механизм закрытия обеспечивает легкий доступ, но требует тщательного управления тем, что становится общим для всех компонентов.
"Экспорт" Требует проверки подлинности Инструкции "Экспорта" всегда должны включать проверку подлинности, прежде чем предоставлять какие-либо внутренние функциональные возможности внешним пользователям; в противном случае они рискуют стать непреднамеренными конечными точками, доступными любому пользователю без надлежащих разрешений.