


Wie stelle ich eine Autorisierungsanfrage von Cronjobs an einen sicheren API-Endpunkt?
php-Editor Strawberry zeigt Ihnen, wie Sie Autorisierungsanfragen stellen, um API-Endpunkte vor Cronjobs zu schützen. Bei der Entwicklung von Webanwendungen müssen wir häufig Cronjobs verwenden, um einige geplante Aufgaben auszuführen. Das direkte Senden von Anfragen über Cronjobs kann jedoch ein Sicherheitsrisiko darstellen. Daher müssen wir einige Maßnahmen ergreifen, um die Sicherheit der Anfragen zu gewährleisten. In diesem Artikel wird diese Frage ausführlich beantwortet und praktische Methoden und Vorschläge bereitgestellt, um Entwicklern bei der Lösung dieses Problems zu helfen.
Frageninhalt
Ich habe eine Golang-Anwendung, die die API-Schlüsselautorisierung über JWT 令牌
Ich verwende Kubernetes. Diese Golang-Anwendung befindet sich also in einem Pod.
Jetzt möchte ich eine weitere Anwendung für Cronjobs erstellen, um einmal pro Woche auf den Golang-Endpunkt zuzugreifen.
Was brauche ich:
Wie kann ich eine Autorisierung durchführen/überspringen?
SKIP: Ingress ist hier nicht erforderlich, da ich es einfach intern aufrufen kann. Wird das dem Fall helfen?
Was ich versucht habe:Ich habe versucht, die Cronjobs und die API in derselben Anwendung zu belassen, damit ich einfach den
Dienst statt des Endpunkts aufrufen kann, aber das hat auch eine Kehrseite.
Ich kann keine Kopie erstellen, da sie auch Cronjobs kopieren und derselbe Endpunkt Mal getroffen wird
1*no ofreplicas
Ich möchte den Endpunkt „abc.com“ einmal pro Woche anrufen. Es erfordert einen Token, und ich kann einen Token nicht einfach weitergeben.
Ich hoffe, dass es eine Möglichkeit gibt, dieses Problem zu lösen.
Workaround
Es würde auf jeden Fall helfen, wenn Sie sie einfach intern anrufen, ohne sie preiszugeben. Wenn zwei Pods (und damit Bereitstellungen) unter demselben Cluster ausgeführt werden, können Sie das interne DNS von Kubernetes verwenden.
K8s erstellt automatisch DNS-Einträge für die von Ihnen erstellten Dienste, die für die interne Kommunikation im folgenden Format verwendet werden können:
<service-name>.<service-namespace>.svc.cluster.local
Weitere Informationen aus der offiziellen Dokumentation:
Wenn das seltsam klingt oder Ihnen hilft, den Kern der Sache zu verstehen, stellen Sie sich einen „Endpunkt“ als eine Regel vor, die der Hosts-Datei Ihres Systems hinzugefügt wird: Im Grunde läuft es darauf hinaus, eine Regel hinzuzufügen, bei der
auf die IP-Adresse Ihres Pods verweist. es sei denn, es handelt sich um eine automatische Vervollständigung
<service-name>. <service-namespace>.svc.cluster.local
Zum Beispiel
Ihre Golang-Anwendung wird in einem Pod ausgeführt.
- Sie befinden sich im Namensraum .
-
go-apps
下创建了一个指向它的服务,名为go-api
Wenn Ihre Cron-Job-Worker in Pods innerhalb desselben Clusters ausgeführt werden, können Sie verwenden, um auf Ihre Anwendung zuzugreifen, ohne Ingress zu verwenden -
go-api.go-apps.svc.cluster.local[:<port>]
李>Die Autorisierung liegt bei Ihnen, da Sie sie normalerweise direkt bearbeiten oder ein bestimmtes Framework verwenden. Sie können beispielsweise einen benutzerdefinierten Endpunktpfad innerhalb Ihrer Anwendung hinzufügen, um sicherzustellen, dass die einzigen akzeptierten Clients aus demselben privaten IP-Subnetz des Clusters stammen, entweder ohne Verwendung eines Tokens (nicht empfohlen) oder mithilfe eines bestimmten halbfesten Tokens, das Sie verwenden Generieren und Eins zum Steuern, damit Sie von Ihren Crons Anfragen an so etwas senden können:
Das obige ist der detaillierte Inhalt vonWie stelle ich eine Autorisierungsanfrage von Cronjobs an einen sicheren API-Endpunkt?. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Heiße KI -Werkzeuge

Undresser.AI Undress
KI-gestützte App zum Erstellen realistischer Aktfotos

AI Clothes Remover
Online-KI-Tool zum Entfernen von Kleidung aus Fotos.

Undress AI Tool
Ausziehbilder kostenlos

Clothoff.io
KI-Kleiderentferner

Video Face Swap
Tauschen Sie Gesichter in jedem Video mühelos mit unserem völlig kostenlosen KI-Gesichtstausch-Tool aus!

Heißer Artikel

Heiße Werkzeuge

Notepad++7.3.1
Einfach zu bedienender und kostenloser Code-Editor

SublimeText3 chinesische Version
Chinesische Version, sehr einfach zu bedienen

Senden Sie Studio 13.0.1
Leistungsstarke integrierte PHP-Entwicklungsumgebung

Dreamweaver CS6
Visuelle Webentwicklungstools

SublimeText3 Mac-Version
Codebearbeitungssoftware auf Gottesniveau (SublimeText3)

Heiße Themen

OpenSSL bietet als Open -Source -Bibliothek, die in der sicheren Kommunikation weit verbreitet sind, Verschlüsselungsalgorithmen, Tasten und Zertifikatverwaltungsfunktionen. In seiner historischen Version sind jedoch einige Sicherheitslücken bekannt, von denen einige äußerst schädlich sind. Dieser Artikel konzentriert sich auf gemeinsame Schwachstellen und Antwortmaßnahmen für OpenSSL in Debian -Systemen. DebianopensL Bekannte Schwachstellen: OpenSSL hat mehrere schwerwiegende Schwachstellen erlebt, wie z. Ein Angreifer kann diese Sicherheitsanfälligkeit für nicht autorisierte Lesen sensibler Informationen auf dem Server verwenden, einschließlich Verschlüsselungsschlüssel usw.

Das Problem der Warteschlange Threading In Go Crawler Colly untersucht das Problem der Verwendung der Colly Crawler Library in Go -Sprache. Entwickler stoßen häufig auf Probleme mit Threads und Anfordern von Warteschlangen. � ...

In der Bibliothek, die für den Betrieb der Schwimmpunktnummer in der GO-Sprache verwendet wird, wird die Genauigkeit sichergestellt, wie die Genauigkeit ...

Backend Learning Path: Die Erkundungsreise von Front-End zu Back-End als Back-End-Anfänger, der sich von der Front-End-Entwicklung verwandelt, Sie haben bereits die Grundlage von Nodejs, ...

In diesem Artikel werden eine Vielzahl von Methoden und Tools eingeführt, um PostgreSQL -Datenbanken im Debian -System zu überwachen, um die Datenbankleistung vollständig zu erfassen. 1. verwenden Sie PostgreSQL, um die Überwachungsansicht zu erstellen. PostgreSQL selbst bietet mehrere Ansichten für die Überwachung von Datenbankaktivitäten: PG_STAT_ACTIVITY: Zeigt Datenbankaktivitäten in Echtzeit an, einschließlich Verbindungen, Abfragen, Transaktionen und anderen Informationen. PG_STAT_REPLIKATION: Monitore Replikationsstatus, insbesondere für Stream -Replikationscluster. PG_STAT_DATABASE: Bietet Datenbankstatistiken wie Datenbankgröße, Transaktionsausschüsse/Rollback -Zeiten und andere Schlüsselindikatoren. 2. Verwenden Sie das Log -Analyse -Tool PGBADG

Der Unterschied zwischen Stringdruck in GO -Sprache: Der Unterschied in der Wirkung der Verwendung von Println und String () ist in Go ...

Wie kann man im Beegoorm -Framework die mit dem Modell zugeordnete Datenbank angeben? In vielen BeEGO -Projekten müssen mehrere Datenbanken gleichzeitig betrieben werden. Bei Verwendung von BeEGO ...

Das Problem der Verwendung von RETISTREAM zur Implementierung von Nachrichtenwarteschlangen in der GO -Sprache besteht darin, die Go -Sprache und Redis zu verwenden ...
