Chapitre 6. gRPC sécurisé
Cet ouvrage a été traduit à l'aide de l'IA. Tes réactions et tes commentaires sont les bienvenus : translation-feedback@oreilly.com
Les applications basées sur gRPC communiquent entre elles à distance sur le réseau. Cela implique que chaque application gRPC expose son point d'entrée aux autres personnes qui ont besoin de communiquer avec elle. Du point de vue de la sécurité, ce n'est pas une bonne chose. Plus nous avons de points d'entrée, plus la surface d'attaque est large et plus le risque d'être attaqué est élevé. Par conséquent, sécuriser la communication et sécuriser les points d'entrée est essentiel pour tout cas d'utilisation dans le monde réel. Chaque application gRPC doit être capable de gérer des messages cryptés, de crypter toutes les communications entre les nœuds, d'authentifier et de signer tous les messages, etc.
Dans ce chapitre, nous allons aborder un ensemble de principes fondamentaux et de modèles de sécurité pour relever le défi auquel nous sommes confrontés en permettant une sécurité au niveau des applications. En termes simples, nous allons explorer comment nous pouvons sécuriser les canaux de communication entre les microservices et authentifier et contrôler l'accès des utilisateurs.
Commençons donc par sécuriser le canal de communication.
Authentifier un canal gRPC avec TLS
Lasécurité au niveau du transport (TLS) vise à assurer la confidentialité et l'intégrité des données entre deux applications communicantes. Ici, il s'agit ...