您现在的位置是:测试开发营 > 物联网
如何为分布式系统设计一种安全架构
测试开发营2025-11-26 21:34:55【物联网】0人已围观
简介译者 | 布加迪审校 | 重楼由于涉及多种多样的大规模组件,保护分布式系统是一项复杂的挑战。鉴于多个服务在可能不安全的网络上交互,未经授权的访问和数据泄露的风险显著增加。本文探讨了一种使用开源项目保护
译者 | 布加迪
审校 | 重楼
由于涉及多种多样的分布大规模组件 ,保护分布式系统是式系一项复杂的挑战。鉴于多个服务在可能不安全的统设网络上交互,未经授权的计种架构访问和数据泄露的风险显著增加 。本文探讨了一种使用开源项目保护分布式系统的安全实用方法 ,该项目演示了如何集成几种安全机制和技术来应对常见的分布安全挑战 ,比如身份验证 、式系授权和安全通信 。统设

理解分布式系统中的香港云服务器计种架构安全挑战
分布式系统涉及多个服务或微服务,这些服务或微服务必须通过网络安全地通信。安全这类架构中的分布主要安全挑战包括 :
1. 安全通信 :确保服务之间传输的数据经过加密 、安全可靠 ,式系以免被窃听或篡改 。统设
2. 身份验证:验证用户和服务的计种架构身份,防止未授权访问 。安全
3. 授权:根据身份已验证的用户和服务的角色和权限,控制允许用户和服务执行的操作。
4. 策略执行 :实施管理服务到服务和用户交互的服务器租用细粒度访问控制和策略 。
5. 证书管理:管理用于加密数据、建立服务之间信任的数字证书 。
这个开源项目使用几种集成的技术和解决方案来克服这些挑战。

项目设置和配置
该项目先使用shell脚本和Docker建立一个安全的环境。设置需要提供数字证书和启动必要的服务 ,以确保所有组件都准备好进行安全通信 。
设置环境的步骤
1. 提供证书该项目使用shell脚本(provisioning.sh)以模拟证书颁发机构(CA) ,并为服务生成必要的证书。
复制./provisioning.sh1. 2. 启动服务Docker Compose用于启动项目中定义的免费模板所有服务,确保它们被正确配置以实现安全运行。
复制docker-compose up1. 3. 测试服务到服务通信为了使用证书和JWT令牌验证服务到服务通信,提供test_services.sh脚本。该脚本演示了不同的服务如何使用分配给它们的证书安全地交互 。
解决分布式系统中的安全挑战
该项目集成了几项关键技术来解决前面提到的主要安全挑战。以下是应对每个挑战的方法:
1. 使用相互TLS(mTLS)的安全通信
挑战在分布式系统中,服务必须安全地通信 ,以防止未经授权的建站模板访问和数据泄露。
解决方案该项目使用相互TLS(mTLS)来保护服务之间的通信 。mTLS确保客户端和服务器都使用各自的证书对彼此进行身份验证 。这种相互验证可以防止未经授权的服务与合法服务进行通信。
实施Nginx被配置为反向代理来处理mTLS。它需要客户端证书和服务器证书来建立安全连接,确保服务之间传输的数据保持机密和防篡改。
2. 使用Keycloak的身份验证
挑战正确地验证用户和服务的身份对于防止未经授权的访问至关重要 。
解决方案该项目利用开源身份和访问管理解决方案Keycloak来管理身份验证。高防服务器Keycloak支持多种身份验证方法 ,包括OpenID Connect和客户端凭据 ,既适合用户身份验证 ,又适合服务身份验证 。
用户身份验证:使用OpenID Connect对用户进行身份验证。Keycloak配置了客户端(appTest-login-client) ,该客户端处理用户身份验证流,包括登录 、令牌颁发和回调处理。
服务身份验证:针对服务到服务的身份验证,项目使用为客户端凭据授予类型配置的Keycloak客户端(client_credentials-test) 。这种方法非常适合在没有用户干预的情况下对服务进行身份验证。
身份验证流示例用户导航到登录页面。源码下载成功登录后,Keycloak将用户重定向到带有授权码的回调页面 。然后将授权码交换为JWT令牌,用于后续请求。nginx/njs目录中的authn.js文件提供了该流程的详细实施 。使用客户端凭据的服务身份验证示例 复制curl -X POST "http://localhost:9000/realms/tenantA/protocol/openid-connect/token" \ -H "Content-Type: application/x-www-form-urlencoded" \ -d "grant_type=client_credentials" \ -d "client_id=client_credentials-test" \ -d "client_secret=your-client-secret-here"1.2.3.4.5.3. 使用开放策略代理(OPA)和JWT的用户授权
挑战实施细粒度的访问控制,以确保身份已验证的用户和服务只能访问授权的资源 。
解决方案该项目结合使用开放策略代理(OPA)和JWT令牌来执行授权策略。该项目演示了三种不同的JWT验证策略,以确保可靠的安全性 :
从Keycloak获取证书:从Keycloak动态获取证书以验证令牌 。使用x5t(拇指纹):使用令牌中嵌入的拇指纹 ,从本地信任存储中检索公钥。嵌入式证书验证 :使用嵌入式证书验证令牌 ,确保对照受信任的证书颁发机构(CA)验证证书 。有关这些策略的详细实施,请参阅nginx/njs/token.js文件 :https://github.com/apssouza22/security-architecture/blob/main/nginx/njs/token.js 。
4. 使用开放策略代理(OPA)的策略执行
挑战为服务和用户实施动态灵活的访问控制策略 。
解决方案OPA用于实施细粒度的访问控制策略。策略用声明性语言(Rego)加以编写 ,存储在opa/目录中。这些策略规定了服务可以通信、用户可以访问资源的条件 ,确保在整个系统中一致地运用访问控制。
5. 证书管理
挑战管理服务的数字证书,以建立信任和安全通信 。
解决方案:该项目包括一个强大的证书管理系统。shell脚本(provisioning.sh)用于模拟证书颁发机构(CA),并为每个服务生成证书 。这种方法简化了证书管理 ,并确保所有服务都拥有安全通信所需的凭据 。
我们还添加了一个端点来更新服务证书,不需要重启nginx。
复制curl --insecure https://localhost/certs --cert certificates/gen/serviceA/client.crt --key certificates/gen/serviceA/client.key -F cert=@certificates/gen/serviceA/client.crt -F key=@certificates/gen/serviceA/client.key1.结论
构建安全的分布式系统需要仔细考虑各个安全方面 ,包括安全通信、身份验证、授权、策略执行和证书管理 。这个开源项目提供了一个全面的示例,表明如何集成多种安全机制来有效地应对这些挑战。
如果遵循本项目中演示的设置和配置 ,开发人员就可以利用相互TLS、Keycloak、Open Policy Agent和Nginx来构建一套稳健的安全架构。这些技术结合在一起,就可以为保护分布式系统免受各种威胁提供坚实的基础,确保数据保护和安全访问控制 。
原文标题 :Designing a Secure Architecture for Distributed Systems ,作者 :Alexsandro Souza
很赞哦!(6)
相关文章
- 浅析容器运行时安全加固
- 联想T41笔记本(探索联想T41笔记本的优势和用户体验)
- 计算机一体化的发展与应用(突破创新、提升效率的关键—计算机一体化技术)
- 老板油烟机9B17的性能与特点(高效净化、智能操控,让厨房清新无异味)
- 应对挑战!元宇宙可能成为 2023 年网络攻击的主要途径
- OPPOR9s关机指南(探索OPPOR9s的关机功能及操作步骤)
- 探索CloudSilver的无限可能性(云端银行的创新技术与服务)
- 戴尔14cr-1108b笔记本电脑的性能与使用体验(一款强大且可靠的工作伙伴)
- LSA误报问题再现,微软撤回Defender修复补丁
- 探索LenovoIdeapad500s的卓越性能与先进设计(一部轻薄笔记本电脑,点亮您的生活与办公场景)
热门文章
站长推荐
友情链接
- 新型 MassJacker 剪贴板恶意软件,捆绑在盗版软件中偷窃加密货币钱包
- Gartner预测到2027年,跨境GenAI滥用引起的AI数据泄露比例将达到40%
- 2025年20大最佳端点管理工具
- ChatGPT API漏洞可能导致DDoS和注入攻击
- 研究人员利用 AI 越狱技术大量窃取 Chrome 信息
- 担心B2C API遭爬虫攻击?你可能忽略了一个更大的风险
- 首个针对Linux的UEFI引导工具曝光
- 无需拆机!Windows 11 BitLocker加密文件被破解
- K8s曝9.8分漏洞,黑客可获得Root访问权限
- 最大化安全预算投资回报率的策略与实践 源码库企业服务器亿华云网站建设香港物理机b2b信息平台云服务器







