M***0 发帖数: 1180 | 1 现在有一个Restful Micro Service在Amazon ECS Docker上
另外有个老data center的application需要call this Restful Micro Service
除了用Security Group/ACL这种在IP address/network层面上来限制访问Micro
Service之外,有没有什么application layer的authentication可用(什么access key
, API key, token, HTTP request header之类的)?
不考虑AWS Direct Connect
IAM user的Access Key ID and Secret Access Key signature好像只能用来
authenticate accessing AWS resource,比如调用EC2 API https://ec2.amazonaws.
com/?Action=RunInstances&ImageId=ami-2bb65342, 而没法用来authenticate自己的
Restful API? |
c******f 发帖数: 243 | |
M***0 发帖数: 1180 | 3 我这个只是aws application authenticate data center application,也就是说只要
一个account(以后有可能最多分成几个accounts) 不是那种每个user login后还需要
authenticate到AWS的那种. cognito适用这种场合吗
【在 c******f 的大作中提到】 : aws cognito
|
N*****m 发帖数: 42603 | 4 可行吧
【在 M***0 的大作中提到】 : 我这个只是aws application authenticate data center application,也就是说只要 : 一个account(以后有可能最多分成几个accounts) 不是那种每个user login后还需要 : authenticate到AWS的那种. cognito适用这种场合吗
|
d********g 发帖数: 10550 | 5 REST最简单的就是在web server上设HTTP basic auth即可,如果不想改代码的话
其它方案key、token这些可能都涉及到persistence(不管是DB还是内存)。不要求
persistence的可以考虑JWT,但是这些都要求改代码
允许3rd-party webhook访问自己API的通用方案一般也是设HTTP basic auth,因为最
简单
key
【在 M***0 的大作中提到】 : 现在有一个Restful Micro Service在Amazon ECS Docker上 : 另外有个老data center的application需要call this Restful Micro Service : 除了用Security Group/ACL这种在IP address/network层面上来限制访问Micro : Service之外,有没有什么application layer的authentication可用(什么access key : , API key, token, HTTP request header之类的)? : 不考虑AWS Direct Connect : IAM user的Access Key ID and Secret Access Key signature好像只能用来 : authenticate accessing AWS resource,比如调用EC2 API https://ec2.amazonaws. : com/?Action=RunInstances&ImageId=ami-2bb65342, 而没法用来authenticate自己的 : Restful API?
|
c*********e 发帖数: 16335 | 6 只要一个account的话,可以设一个很长的有字母有数字的token,如果你的restful api
只是你用来GET的话。
【在 M***0 的大作中提到】 : 我这个只是aws application authenticate data center application,也就是说只要 : 一个account(以后有可能最多分成几个accounts) 不是那种每个user login后还需要 : authenticate到AWS的那种. cognito适用这种场合吗
|