私は、一連のバックエンドAPIの前でZuul(Spring Cloud)をエッジプロキシとして使用する可能性を検討しています。デフォルトZuulエンドポイントを保護する方法は?
Zuulは、監視と管理の目的でいくつかのデフォルトエンドポイントを提供しています。これらのエンドポイントをパブリックアクセスから保護する最善の方法は何でしょうか。理想的には、監視ツールが稼動している内部ホストからのエンドポイントへのアクセスを許可したいだけです。
私は、一連のバックエンドAPIの前でZuul(Spring Cloud)をエッジプロキシとして使用する可能性を検討しています。デフォルトZuulエンドポイントを保護する方法は?
Zuulは、監視と管理の目的でいくつかのデフォルトエンドポイントを提供しています。これらのエンドポイントをパブリックアクセスから保護する最善の方法は何でしょうか。理想的には、監視ツールが稼動している内部ホストからのエンドポイントへのアクセスを許可したいだけです。
エンドポイントセキュリティとしてOuth2を使用できます。私のプロジェクトでは、私は以下の依存関係を使用しています。
あなたはymlファイル内にouth2サーバーの場所を与える必要があります。
security:
oauth2:
resource:
user-info-uri: http://localhost:8081/user
さらに、これに続くことができますvideo。
私はあなたの提案された解決策を理解しています。しかし、これは\ルートなどのデフォルトのエンドポイントを確保することも意味しますが、アクチュエータエンドポイント\ health \ metric & \ envも同様です。
私たちは唯一我々が公開するURLパスを公開するために、各zuulインスタンスの前に別のポートをリッスンし、簡単なリバースプロキシを使用すると思います。パブリックトラフィックは、リバースプロキシポート経由でのみ許可する必要があります。
もっと簡単なのは、すべての管理エンドポイントがパブリックアクセスから保護された専用ポートでのみアクセスできるようにするために、management.port設定を使用する方が簡単です –