Bewerbung als pförtner Muster

Wenn ein böswilliger Benutzer in der Lage ist, das System zu kompromittieren und Zugriff auf die Hostingumgebung der Anwendung zu erhalten, werden die von ihm eingesetzten Sicherheitsmechanismen wie Anmeldeinformationen und Speicherschlüssel sowie die Dienste und Daten, auf die er zugreift, verfügbar gemacht. Infolgedessen kann der böswillige Benutzer uneingeschränkten Zugriff auf vertrauliche Informationen und andere Dienste erhalten. Mit diesem Beitrag setze ich eine Reihe von Posts zu Cloud-Designmustern fort. Diese Muster sind meist generisch und können mit jedem Cloudanbieter verwendet werden, aber in dieser Serie werde ich mich hauptsächlich auf Azure konzentrieren. In Azure gibt es keine Dienste mit dem Namen Gatekeeper oder Gateway, aber es gibt einige Dienste, die Sie zum Implementieren des Gatekeeper-Entwurfsmusters verwenden können. Sie können z. B. entweder Application Gateway oder eine Art API-Verwaltung in Azure verwenden. In einem in der Cloud gehosteten Szenario kann dieses Muster implementiert werden, indem die Gatekeeperrolle oder der virtuelle Computer von den vertrauenswürdigen Rollen und Diensten in einer Anwendung entkoppelt wird.

Verwenden Sie dazu einen internen Endpunkt, eine Warteschlange oder einen Speicher als Zwischenkommunikationsmechanismus. Die Abbildung veranschaulicht die Verwendung eines internen Endpunkts. Mit den vielen Produktbesitzern und Produktmanagern, die wir in ihrer täglichen Praxis geschult und trainiert haben, haben wir die folgenden Muster in Produktbesitzern beobachtet, die wir als Gatekeeper klassifizieren würden: Anwendungen setzen ihre Funktionalität Kunden durch Annahme und Verarbeitung von Anforderungen zur Verfügung. In in der Cloud gehosteten Szenarien stellen Anwendungen Endpunktclients bereit, mit denen sie eine Verbindung herstellen, und enthalten in der Regel den Code, mit dem die Anforderungen von Clients verarbeitet werden. Dieser Code führt die Authentifizierung und Validierung durch, einige oder alle Anforderungen verarbeiten, und ist wahrscheinlich, dass Speicher und andere Dienste im Namen des Clients zugreifen. Cloud-Anwendungen müssen vor böswilligen Benutzern geschützt werden. Außerdem werden einige Cloudanwendungen von mehreren Clouddienstanbietern bereitgestellt. Die Nutzer sind daher in der Lage, einen Dienstleister nach seinen Bedingungen zu wählen. Cloud Broker ist ein neues Softwareprodukt, das es Benutzern ermöglicht, die entsprechenden Cloud-Dienstanbieter auf Null zu setzen.

Daher ist eine Art Gatekeeper-Softwarelösung erforderlich, um als Broker zwischen Anwendungsclients und Anwendungsdiensten zu fungieren, Anforderungen zu validieren und zu sanieren und Anforderungen und Daten zwischen ihnen zu übergeben. Dies kann eine zusätzliche Sicherheitsebene bieten und die Angriffsfläche des Systems einschränken. In diesem Beitrag sehen wir das Gatekeeper-Designmuster. Diese Frage kann in ihrem Kopf auftauchen, wann sollte ich dieses Gatekeeper-Muster verwenden. Ein Pförtner ist eine Person, die den Zugang zu etwas kontrolliert, zum Beispiel über ein Stadttor. Verschiedene Figuren in den Religionen und Mythologien der Welt dienen als Torhüter von paradisalen oder höllischen Reichen, die den Zugang zu diesen Reichen gewähren oder verweigern, abhängig von den Beglaubigungen derer, die Eintritt suchen.

This entry was posted in Uncategorized by mark. Bookmark the permalink.