


Bagaimanakah cara saya membuat permintaan kebenaran daripada cronjob ke titik akhir API yang selamat?
editor php Strawberry akan memperkenalkan kepada anda cara mengeluarkan permintaan kebenaran untuk mendapatkan titik akhir API daripada cronjob. Apabila membangunkan aplikasi web, kita selalunya perlu menggunakan cronjob untuk melaksanakan beberapa tugas yang dijadualkan. Walau bagaimanapun, menghantar permintaan terus daripada cronjob mungkin merupakan risiko keselamatan, jadi kami perlu mengambil beberapa langkah untuk memastikan keselamatan permintaan tersebut. Artikel ini akan menjawab soalan ini secara terperinci dan menyediakan kaedah dan cadangan praktikal untuk membantu pembangun menyelesaikan masalah ini.
Kandungan soalan
Saya mempunyai aplikasi golang yang melakukan kebenaran kunci API melalui JWT 令牌
Saya menggunakan Kubernetes. Jadi, aplikasi golang ini tinggal dalam pod.
Sekarang saya ingin mencipta satu lagi aplikasi untuk cronjob mengakses titik akhir golang seminggu sekali.
Apa yang saya perlukan:
Bagaimana untuk melaksanakan/melangkau kebenaran?
SKIP: Tidak perlu Ingress di sini kerana saya boleh memanggilnya secara dalaman. Adakah ini akan membantu kes ini?
Apa yang saya cuba:
Saya cuba mengekalkan cronjob dan api dalam aplikasi yang sama supaya saya boleh memanggil perkhidmatan dan bukannya titik akhir, tetapi ini juga mempunyai kelemahan.
Saya tidak boleh membuat salinan kerana mereka juga menyalin cronjob dan titik akhir yang sama akan dipukul 1*no ofreplicas
kali
Saya mahu menghubungi titik akhir "abc.com" seminggu sekali. Ia memerlukan token, dan saya tidak boleh hanya memberikan token. Saya harap ada cara untuk menyelesaikan masalah ini.
Penyelesaian
Ia pasti membantu jika anda hanya menghubungi mereka secara dalaman tanpa mendedahkannya. Jika dua Pod (dan oleh itu penempatan) berjalan di bawah kelompok yang sama, anda boleh menggunakan DNS dalaman Kubernetes.
K8s secara automatik mencipta rekod DNS untuk perkhidmatan yang anda buat, yang boleh digunakan untuk komunikasi dalaman dalam format berikut: <service-name>.<service-namespace>.svc.cluster.local
Maklumat lanjut daripada dokumentasi rasmi: Perkhidmatan dan DNS Pods
Jika ini kedengaran pelik atau membantu memahami intipatinya, cuba fikirkan "titik akhir" sebagai peraturan yang ditambahkan pada fail hos sistem anda: ia pada asasnya bermuara kepada menambahkan peraturan di mana <service-name>. <service-namespace>.svc.cluster.local
menunjuk ke alamat IP pod anda , melainkan ianya autolengkap
Sebagai contoh
- Aplikasi golang anda berjalan di dalam Pod.
- Anda berada dalam ruang nama
go-apps
下创建了一个指向它的服务,名为go-api
. - Jika pekerja cron-job anda menjalankan dalam Pods dalam kelompok yang sama, anda boleh menggunakan
go-api.go-apps.svc.cluster.local[:<port>]
untuk mengakses aplikasi anda tanpa menggunakan Ingress李>
Kebenaran terpulang kepada anda kerana anda biasanya mengendalikannya secara langsung atau menggunakan rangka kerja tertentu.
Sebagai contoh, anda boleh menambah laluan titik akhir tersuai dalam aplikasi anda untuk memastikan bahawa satu-satunya pelanggan yang diterima adalah daripada subnet IP peribadi yang sama bagi kluster, sama ada tanpa menggunakan token (tidak disyorkan) atau menggunakan token separa tetap tertentu yang anda jana dan Satu untuk dikawal supaya anda boleh menghantar permintaan kepada sesuatu seperti ini daripada crons anda: go-api.go-apps.svc.cluster.local:8080/api/v1/callWithNoAuth
Atas ialah kandungan terperinci Bagaimanakah cara saya membuat permintaan kebenaran daripada cronjob ke titik akhir API yang selamat?. Untuk maklumat lanjut, sila ikut artikel berkaitan lain di laman web China PHP!

Alat AI Hot

Undresser.AI Undress
Apl berkuasa AI untuk mencipta foto bogel yang realistik

AI Clothes Remover
Alat AI dalam talian untuk mengeluarkan pakaian daripada foto.

Undress AI Tool
Gambar buka pakaian secara percuma

Clothoff.io
Penyingkiran pakaian AI

AI Hentai Generator
Menjana ai hentai secara percuma.

Artikel Panas

Alat panas

Notepad++7.3.1
Editor kod yang mudah digunakan dan percuma

SublimeText3 versi Cina
Versi Cina, sangat mudah digunakan

Hantar Studio 13.0.1
Persekitaran pembangunan bersepadu PHP yang berkuasa

Dreamweaver CS6
Alat pembangunan web visual

SublimeText3 versi Mac
Perisian penyuntingan kod peringkat Tuhan (SublimeText3)

Topik panas



OpenSSL, sebagai perpustakaan sumber terbuka yang digunakan secara meluas dalam komunikasi yang selamat, menyediakan algoritma penyulitan, kunci dan fungsi pengurusan sijil. Walau bagaimanapun, terdapat beberapa kelemahan keselamatan yang diketahui dalam versi sejarahnya, yang sebahagiannya sangat berbahaya. Artikel ini akan memberi tumpuan kepada kelemahan umum dan langkah -langkah tindak balas untuk OpenSSL dalam sistem Debian. Debianopenssl yang dikenal pasti: OpenSSL telah mengalami beberapa kelemahan yang serius, seperti: Kerentanan Pendarahan Jantung (CVE-2014-0160): Kelemahan ini mempengaruhi OpenSSL 1.0.1 hingga 1.0.1f dan 1.0.2 hingga 1.0.2 versi beta. Penyerang boleh menggunakan kelemahan ini untuk maklumat sensitif baca yang tidak dibenarkan di pelayan, termasuk kunci penyulitan, dll.

Artikel ini menerangkan cara menggunakan alat PPROF untuk menganalisis prestasi GO, termasuk membolehkan profil, mengumpul data, dan mengenal pasti kesesakan biasa seperti CPU dan isu memori.

Artikel ini membincangkan ujian unit menulis di GO, meliputi amalan terbaik, teknik mengejek, dan alat untuk pengurusan ujian yang cekap.

Masalah Threading Giliran di GO Crawler Colly meneroka masalah menggunakan Perpustakaan Colly Crawler dalam bahasa Go, pemaju sering menghadapi masalah dengan benang dan permintaan beratur. � ...

Perpustakaan yang digunakan untuk operasi nombor terapung dalam bahasa Go memperkenalkan cara memastikan ketepatannya ...

Artikel ini membincangkan perintah Go FMT dalam pengaturcaraan GO, yang format kod untuk mematuhi garis panduan gaya rasmi. Ia menyoroti kepentingan GO FMT untuk mengekalkan konsistensi kod, kebolehbacaan, dan mengurangkan perdebatan gaya. Amalan terbaik untuk

Artikel ini memperkenalkan pelbagai kaedah dan alat untuk memantau pangkalan data PostgreSQL di bawah sistem Debian, membantu anda memahami pemantauan prestasi pangkalan data sepenuhnya. 1. Gunakan PostgreSQL untuk membina pemantauan PostgreSQL sendiri menyediakan pelbagai pandangan untuk pemantauan aktiviti pangkalan data: PG_STAT_ACTIVITY: Memaparkan aktiviti pangkalan data dalam masa nyata, termasuk sambungan, pertanyaan, urus niaga dan maklumat lain. PG_STAT_REPLITI: Memantau status replikasi, terutamanya sesuai untuk kluster replikasi aliran. PG_STAT_DATABASE: Menyediakan statistik pangkalan data, seperti saiz pangkalan data, masa komitmen/masa rollback transaksi dan petunjuk utama lain. 2. Gunakan alat analisis log pgbadg

Laluan Pembelajaran Backend: Perjalanan Eksplorasi dari Front-End ke Back-End sebagai pemula back-end yang berubah dari pembangunan front-end, anda sudah mempunyai asas Nodejs, ...
