Sea*_*ndo 19 security api jwt microservices kong
下午你们都
只是想找人来仔细检查我的工作.以下是保护微服务的有效方法吗?
将我们的单片应用程序和单一的Partner API分解为面向特定业务功能的微服务.它们很可能是在docker容器中运行的小型expressjs应用程序,在弹性beanstalk上,谁知道.他们会住在某个地方:)
我正在研究将Kong作为我的API网关或使用AWS API Gateway来封装我的微服务的细节.而且,它感觉很好.
Kong 的JWT插件将验证JWT的签名,然后将customer_id标题中的一行传递给微服务.我还要提一下,我们的第三方开发人员也将参与集成乐趣.这是我看到的事情的基本草图:
Kong有一个很好的访问控制插件.我们的应用程序和移动应用程序将以"上帝"权限运行,但我绝对可以将开发人员锁定到特定的路由和方法.
撤销第三方访问将很容易,撤销最终用户访问将不会那么简单,除非我愿意通过生成新秘密立即使所有JWT无效.也许我可以限制令牌时间为10分钟左右,使我们的应用程序会检查他们是否过期,得到一个新的令牌,然后与原始请求得到.这样我就可以在数据库或其他东西中"标记"它们,而不是让JWT生成.
在任何地方都使用SSL,JWT存储在Web浏览器中仅限SSL的cookie中,并且在任何声明中都没有存储敏感信息.
多谢你们.
Lif*_*ery 17
我最近致力于解决这个问题和前提,在AWS架构中将大型整体重构为多个服务.
对于这个问题,没有正确,错误或明确的方法.
但是,我们确实实现了与上述问题中描述的解决方案非常相似的解决方案.
我希望这个答案可以为第一次看到这个的人提供一个良好的方向感.
这就是我们如何去做...
利弊
缺点
利弊
缺点
我们决定和孔一起去.
托管解决方案的主要问题是无法将流量路由到我们的私有网络,我们还在其中托管私有DNS区域.
此外,Kong的可扩展性使我们能够创建与我们的解决方案相关的逻辑的自定义插件.
我们使用ALB在不同AZ中的多个Kong实例之间进行循环,以实现冗余和高可用性.
API配置保存在Postgres RDS上,后者也是内部和多个AZ.
流
其他
架构:
| 归档时间: |
|
| 查看次数: |
3454 次 |
| 最近记录: |