php小編草莓將為大家介紹如何從cronjobs向安全API端點發出授權請求。在開發網頁應用程式時,我們常常需要使用cronjobs來執行一些計時任務。然而,直接從cronjobs發送請求可能存在安全風險,因此我們需要採取一些措施來確保請求的安全性。本文將詳細解答這個問題,並提供實用的方法和建議,幫助開發者解決這個問題。
我有一個 golang 應用程序,它透過 JWT 令牌
進行 API 金鑰授權
我正在使用 Kubernetes。所以,這個 golang 應用程式位於一個 pod 中。
現在,我想為 cronjobs 創建另一個應用程序,以便每週訪問一次 golang 端點。
我需要什麼:
#如何執行/跳過授權?
跳過:這裡不需要 Ingress,因為我可以簡單地在內部呼叫它。這對這個案子有幫助嗎?
我嘗試過的:
#我嘗試將 cronjobs 和 api 保留在同一個應用程式中,這樣我就可以簡單地呼叫服務而不是端點,但這也有一個缺點。
我無法創建副本,因為它們也會複製 cronjobs,並且相同的端點將被命中 1*no ofreplicas
次
我想每週呼叫一次「abc.com」端點。它需要一個令牌,而我不能簡單地傳遞一個令牌。 我希望有辦法解決這個問題。
如果您只需在內部呼叫它們而不暴露它們,它肯定會有所幫助。 如果兩個 Pod(以及部署)在同一個叢集下運行,您可以使用 Kubernetes 的內部 DNS。
K8s 會自動為您建立的服務建立 DNS 記錄,可用於內部通信,格式如下:<service-name>.<service-namespace>.svc.cluster.local
來自官方文件的更多資訊:服務和 DNS Pod
#如果這聽起來很奇怪或它可以幫助理解它的要點,請嘗試將“端點”視為添加到系統主機文件中的規則:它基本上歸結為添加一條規則,其中< service-name>. <service-namespace>.svc.cluster.local
指向您pod 的IP 位址,除非它是自動完成的
例如
go-apps
下建立了一個指向它的服務,名稱為 go-api
。 go-api.go-apps.svc.cluster.local[:<port>]
來訪問您的應用程序,而無需使用Ingress李>
授權取決於您,因為您通常直接或使用特定框架來處理它。
例如,您可以在應用程式內新增自訂端點路徑,以確保唯一接受的用戶端來自叢集的相同私有IP 子網,可以不使用令牌(不建議),也可以使用特定的半固定您產生並控制的一個,以便您可以從您的crons 向類似的內容發送請求: go-api.go-apps.svc.cluster.local:8080/api/v1/callWithNoAuth
以上是如何從 cronjobs 向安全性 API 端點發出授權請求?的詳細內容。更多資訊請關注PHP中文網其他相關文章!