Size: a a a

Архитектура ИТ-решений

2020 February 20

PD

Phil Delgyado in Архитектура ИТ-решений
Но мы свой меш тоже на го сделали. Но не из-за горутин, конечно.
источник

PD

Phil Delgyado in Архитектура ИТ-решений
Anton Korotkikh
чому стрёмно? типа новая необкатанная технология и риски? ну на какой-нибудь пилот некритичный тогда его завезти попробовать... логи например гнать или телеметрию, для не прод.конутра или еще что-то типа того
Так его интересно не для логов, а для процессинга. А там поддержки платной нет, комьюнити нет и т.п.
источник

AK

Anton Korotkikh in Архитектура ИТ-решений
Phil Delgyado
Так его интересно не для логов, а для процессинга. А там поддержки платной нет, комьюнити нет и т.п.
ты под процессингом имеешь в виду обработку стримов реал-тайм и pulsar functions?
источник

PD

Phil Delgyado in Архитектура ИТ-решений
А для логов и прочего уже есть Кафка. Мне от пульсара нужно то -  много мелких топиков, с этим Кафка не очень. (Много - это десятки миллионов).
источник

PD

Phil Delgyado in Архитектура ИТ-решений
Anton Korotkikh
ты под процессингом имеешь в виду обработку стримов реал-тайм и pulsar functions?
Не, процессинг платежных транзакций
источник

PD

Phil Delgyado in Архитектура ИТ-решений
Pulsar functions и стримы нафиг не нужны (мне).
источник

PD

Phil Delgyado in Архитектура ИТ-решений
Вообще надстройки над очередями скорее усложняют дело, нежели упрощают - гарантии определять сложно
источник

AK

Anton Korotkikh in Архитектура ИТ-решений
Phil Delgyado
А для логов и прочего уже есть Кафка. Мне от пульсара нужно то -  много мелких топиков, с этим Кафка не очень. (Много - это десятки миллионов).
уххх. мне там интересным очень показался распределённый sql по логам ещё, кафку как холодное хранилище тяжко использовать, а вот пульсар бы мог это сочетать и стрим персистетный и если что - достать что-то оттуда, а не переливать в касандры всякие.
(но хз насколько хорошо оно работает и рабоает ли, никаких отзывов или докладов)
источник

I

Ilya in Архитектура ИТ-решений
Кстати. раз вопрос про API  зашел. Что вы используете для authentication/authorization во внутренних API? Понятно что для внешних  эндпоинтов OAuth2/OpenId или что-то подобное вполне разумно, но что для внутренних, там где уровень доверия выше - API-Key достаточно?
источник

RT

Roman Tsirulnikov in Архитектура ИТ-решений
Ilya
Кстати. раз вопрос про API  зашел. Что вы используете для authentication/authorization во внутренних API? Понятно что для внешних  эндпоинтов OAuth2/OpenId или что-то подобное вполне разумно, но что для внутренних, там где уровень доверия выше - API-Key достаточно?
У нас TLS/SSL аутенфикация по сертификату клиента. Правда вообще все завимодействия по TLS, такие требования.
источник

RT

Roman Tsirulnikov in Архитектура ИТ-решений
API -key будет тривиально скопирован, нужен хотя бы HMAC
источник

PD

Phil Delgyado in Архитектура ИТ-решений
Anton Korotkikh
уххх. мне там интересным очень показался распределённый sql по логам ещё, кафку как холодное хранилище тяжко использовать, а вот пульсар бы мог это сочетать и стрим персистетный и если что - достать что-то оттуда, а не переливать в касандры всякие.
(но хз насколько хорошо оно работает и рабоает ли, никаких отзывов или докладов)
Всё-таки как холодное хранилище у меня куча разных баз под разные нужды.
источник

I

Ilya in Архитектура ИТ-решений
Roman Tsirulnikov
У нас TLS/SSL аутенфикация по сертификату клиента. Правда вообще все завимодействия по TLS, такие требования.
Та у нас тоже TLS. И дополнительно к это иногда надо передать данные о конечном пользователе, а их можно сразу получить из JWT.  У вас кроме сертификатов внутри ничего нет? И вы их кстати рефрешите переодически?
источник

RT

Roman Tsirulnikov in Архитектура ИТ-решений
Ilya
Та у нас тоже TLS. И дополнительно к это иногда надо передать данные о конечном пользователе, а их можно сразу получить из JWT.  У вас кроме сертификатов внутри ничего нет? И вы их кстати рефрешите переодически?
Естественно сертификаты регулярно меняем. Реализовано самодельными скриптами на основе ansible. В целом, тоже ищем альтернативы. TLS это stateful протокол, не очень удобный для облака.
источник

I

Ilya in Архитектура ИТ-решений
Roman Tsirulnikov
API -key будет тривиально скопирован, нужен хотя бы HMAC
Та да, ключ не сильно лучше basic а по-сути тоже самое. Чем токены хороши что в них можно запихнуть и информацию необходимую для авторизации, например роли
источник

I

Ilya in Архитектура ИТ-решений
Roman Tsirulnikov
Естественно сертификаты регулярно меняем. Реализовано самодельными скриптами на основе ansible. В целом, тоже ищем альтернативы. TLS это stateful протокол, не очень удобный для облака.
Особенно стремно когда надо получить запрос из Internet с OpenID токеном, потом пропустить его во внутренний легаси кусок, который ничего кроме basic не может, при этом сохранив информацию о конечном пользователе из JWT
источник

RT

Roman Tsirulnikov in Архитектура ИТ-решений
Ilya
Та у нас тоже TLS. И дополнительно к это иногда надо передать данные о конечном пользователе, а их можно сразу получить из JWT.  У вас кроме сертификатов внутри ничего нет? И вы их кстати рефрешите переодически?
JWT как идея хорош, но пригоден лишь для передачи мета-информации о клиенте. А если хочется аутентифицировать полный документа запроса, то можно использовать JWS. А если нужна защита транфика то еще JWE)
источник

RT

Roman Tsirulnikov in Архитектура ИТ-решений
JWT можно “подложить” в поле login для Basic авторизации
источник

I

Ilya in Архитектура ИТ-решений
Roman Tsirulnikov
JWT как идея хорош, но пригоден лишь для передачи мета-информации о клиенте. А если хочется аутентифицировать полный документа запроса, то можно использовать JWS. А если нужна защита транфика то еще JWE)
Ну мы в основном OpenID Connect используем. Там много чено понапихано :)
источник

PD

Phil Delgyado in Архитектура ИТ-решений
Roman Tsirulnikov
У нас TLS/SSL аутенфикация по сертификату клиента. Правда вообще все завимодействия по TLS, такие требования.
Угу. Ещё и с зашифрованными ключницами.
источник