成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

業務接口安全防護:如何避免對外暴露敏感接口

開發 前端
將對外暴露的接口和對內暴露的接口分別放到兩個微服務上,一個服務里所有的接口均對外暴露,另一個服務的接口只能內網服務間調用。

在業務開發的時候,經常會遇到某一個接口不能對外暴露,只能內網服務間調用的實際需求。面對這樣的情況,我們該如何實現呢?今天,我們就來理一理這個問題,從幾個可行的方案中,挑選一個來實現。

1. 內外網接口微服務隔離

將對外暴露的接口和對內暴露的接口分別放到兩個微服務上,一個服務里所有的接口均對外暴露,另一個服務的接口只能內網服務間調用。

該方案需要額外編寫一個只對內部暴露接口的微服務,將所有只能對內暴露的業務接口聚合到這個微服務里,通過這個聚合的微服務,分別去各個業務側獲取資源。

該方案,新增一個微服務做請求轉發,增加了系統的復雜性,增大了調用耗時以及后期的維護成本。

2. 網關 + redis 實現白名單機制

在 redis 里維護一套接口白名單列表,外部請求到達網關時,從 redis 獲取接口白名單,在白名單內的接口放行,反之拒絕掉。

該方案的好處是,對業務代碼零侵入,只需要維護好白名單列表即可;

不足之處在于,白名單的維護是一個持續性投入的工作,在很多公司,業務開發無法直接觸及到 redis,只能提工單申請,增加了開發成本;另外,每次請求進來,都需要判斷白名單,增加了系統響應耗時,考慮到正常情況下外部進來的請求大部分都是在白名單內的,只有極少數惡意請求才會被白名單機制所攔截,所以該方案的性價比很低。

3. 方案三 網關 + AOP

相比于方案二對接口進行白名單判斷而言,方案三是對請求來源進行判斷,并將該判斷下沉到業務側。避免了網關側的邏輯判斷,從而提升系統響應速度。

我們知道,外部進來的請求一定會經過網關再被分發到具體的業務側,內部服務間的調用是不用走外部網關的(走 k8s 的 service)。

根據這個特點,我們可以對所有經過網關的請求的header里添加一個字段,業務側接口收到請求后,判斷header里是否有該字段,如果有,則說明該請求來自外部,沒有,則屬于內部服務的調用,再根據該接口是否屬于內部接口來決定是否放行該請求。

該方案將內外網訪問權限的處理分布到各個業務側進行,消除了由網關來處理的系統性瓶頸;同時,開發者可以在業務側直接確定接口的內外網訪問權限,提升開發效率的同時,增加了代碼的可讀性。

當然該方案會對業務代碼有一定的侵入性,不過可以通過注解的形式,最大限度的降低這種侵入性。

圖片圖片

具體實操

下面就方案三,進行具體的代碼演示。

首先在網關側,需要對進來的請求header添加外網標識符: from=public

@Component
public class AuthFilter implements GlobalFilter, Ordered {
    @Override
    public Mono < Void > filter ( ServerWebExchange exchange, GatewayFilterChain chain ) {
         return chain.filter(
         exchange.mutate().request(
         exchange.getRequest().mutate().header("id", "").header("from", "public").build())
         .build()
         );
    }

    @Override
    public int getOrder () {
        return 0;
    }
 }

接著,編寫內外網訪問權限判斷的AOP和注解

@Aspect
@Component
@Slf4j
public class OnlyIntranetAccessAspect {
 @Pointcut ( "@within(org.openmmlab.platform.common.annotation.OnlyIntranetAccess)" )
 public void onlyIntranetAccessOnClass () {}
 @Pointcut ( "@annotation(org.openmmlab.platform.common.annotation.OnlyIntranetAccess)" )
 public void onlyIntranetAccessOnMethed () {
 }

 @Before ( value = "onlyIntranetAccessOnMethed() || onlyIntranetAccessOnClass()" )
 public void before () {
     HttpServletRequest hsr = (( ServletRequestAttributes ) RequestContextHolder.getRequestAttributes()) .getRequest ();
     String from = hsr.getHeader ( "from" );
     if ( !StringUtils.isEmpty( from ) && "public".equals ( from )) {
        log.error ( "This api is only allowed invoked by intranet source" );
        throw new MMException ( ReturnEnum.C_NETWORK_INTERNET_ACCESS_NOT_ALLOWED_ERROR);
            }
     }
 }

@Target({ElementType.METHOD})
@Retention(RetentionPolicy.RUNTIME)
@Documented
public @interface OnlyIntranetAccess {
}

最后,在只能內網訪問的接口上加上@OnlyIntranetAccess注解即可

@GetMapping ( "/role/add" )
@OnlyIntranetAccess
public String onlyIntranetAccess() {
    return "該接口只允許內部服務調用";
}
責任編輯:武曉燕 來源: 一安未來
相關推薦

2022-10-10 08:28:57

接口內網服務AOP

2014-12-17 10:05:58

2022-05-23 18:54:32

瑞數信息API人機識別

2010-10-27 14:35:24

2009-10-29 14:00:48

2024-01-10 14:29:08

2021-01-05 18:36:39

物聯網安全

2011-05-13 13:24:02

2019-11-20 23:44:29

接口數據加密數據安全

2024-03-06 08:36:36

2009-12-11 15:28:02

PHP安全防護

2023-09-05 07:05:35

2019-10-21 09:02:23

郵件安全網絡釣魚電子郵件

2010-09-17 14:03:40

2013-12-18 09:24:42

2012-12-13 10:09:03

2024-07-08 11:30:35

2023-07-11 08:55:26

系統白名單AO

2023-10-07 08:34:27

項目API接口

2010-01-05 17:30:23

.NET Framew
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 国产乱码精品一区二三赶尸艳谈 | 午夜免费观看体验区 | 欧美黄色网络 | 日本一区不卡 | 欧美性网 | 国产精品久久777777 | 综合一区二区三区 | 天堂中文在线观看 | 中文字幕乱码一区二区三区 | 成人亚洲性情网站www在线观看 | 午夜影院在线观看视频 | 欧美一区永久视频免费观看 | 国产精品视频综合 | 久久精品一区 | 玖玖国产精品视频 | 亚洲精品视频免费观看 | 日韩精品一区二区三区中文字幕 | 亚洲精品视频在线播放 | 精品国产91亚洲一区二区三区www | 中文在线亚洲 | 国产亚洲成av人在线观看导航 | 美女黄色在线观看 | 欧美一区二区三区在线观看视频 | 永久av| 日屁视频 | 亚洲伦理自拍 | 性国产丰满麻豆videosex | 国产午夜精品一区二区三区四区 | 涩爱av一区二区三区 | 精品国产区 | 亚洲人免费视频 | 欧美日韩亚洲一区 | 国产99久久精品一区二区永久免费 | 欧美区日韩区 | 欧美成ee人免费视频 | 久久com | 国产乱码高清区二区三区在线 | 亚洲高清中文字幕 | 国产成人免费视频网站视频社区 | 国产一区二区观看 | 国产黄色小视频在线观看 |