服务安全保障与前端整合实战
1. 服务安全保障
1.1 数据威胁认知
始终要将传入数据视为系统遭受注入攻击的潜在威胁。在处理数据时,不能掉以轻心,要时刻警惕可能的安全风险。
1.2 应用范围限制
- 交互权限 :如果微服务被授权与其他微服务交互,这些交互不仅要进行身份验证,还应限制在最小允许范围内。例如,若一个微服务仅对另一个微服务执行读取调用,就不应具备执行 POST 调用的能力,应将其限制为只读操作。可以使用 JWT 令牌来实现这种范围限制,通过定义角色(如读/写),并将相关信息添加到令牌的权限或范围键下。目标微服务就能拒绝使用仅用于读取数据的令牌进行的 POST 调用。
- 防火墙规则 :若能控制微服务生态系统的各个部分,可在系统级别使用严格的防火墙规则,将允许与每个微服务交互的 IP 列入白名单。不过,这种设置很大程度上取决于应用的部署位置。在 Amazon Web Services (AWS) 云环境中,无需配置 Linux 防火墙,只需在 AWS 控制台设置简单的访问规则即可。
- 资源访问限制 :除网络访问外,应尽可能限制应用可访问的其他资源。在 Linux 上以 root 用户身份运行应用并非明智之举,因为一旦出现安全问题,攻击者将获得该服务的全部权限。例如,若应用调用系统命令且该调用被注入攻击或其他漏洞利用,攻击者就可借此控制整个操作系统。
1.3 运行规则遵循
为降低风险,需遵循以下两条规则:
-
超级会员免费看
订阅专栏 解锁全文
7万+

被折叠的 条评论
为什么被折叠?



