私はセキュリティで保護された(SSL)ルートに関するOpenshiftのドキュメントを読んでいます。 私は無料プランを使用しているので、外部リクエストがルータに到達したときにSSLが終了し、コンテンツがルータ経由でHTTP経由で内部サービスに送信される「エッジ終端」ルートのみが可能です。openshift ssl edge termination risk
これは安全ですか?つまり、情報伝達の一部は最後にHTTP経由で行われます。
私はセキュリティで保護された(SSL)ルートに関するOpenshiftのドキュメントを読んでいます。 私は無料プランを使用しているので、外部リクエストがルータに到達したときにSSLが終了し、コンテンツがルータ経由でHTTP経由で内部サービスに送信される「エッジ終端」ルートのみが可能です。openshift ssl edge termination risk
これは安全ですか?つまり、情報伝達の一部は最後にHTTP経由で行われます。
保護された接続が終了する場所とプロキシされたプレーンなHTTP要求を受け入れるアプリケーションとの間の接続は、すべてOpenShiftクラスタの内部にあります。公衆ネットワークを通ってきれいに移動することはありません。さらに、ソフトウェアがOpenShiftのネットワークを定義する方法は、他の通常のユーザがそのトラフィックを見ることはできず、他のプロジェクトで動作するアプリケーションもトラフィックを見ることができません。
トラフィックを見ることができる人はOpenShiftクラスタの管理者だけですが、同じ人がアプリケーションコンテナにもアクセスできます。アプリケーションの終了時にパススルー接続を使用する場合でも、システムの管理者はアプリケーションコンテナにアクセスできます。ほとんどのマネージド・ホスティングと同じ状況です。サービスの管理者が正しいことをするために依存しています。