AWS,Beanstalk + Worker Tier + Cron以及任务URL中的安全性

时间:2017-02-07 16:39:58

标签: amazon-web-services cron worker elastic-beanstalk

我正在改变我的网络应用程序以使其适应Beanstalk和Workers希望我定义cron任务的方式:

我发现我必须实施执行任务的网址

在我看来,这是一个很大的安全漏洞,任何知道任务URL 的人都可以调用该任务。

在这些任务网址中添加安全包装的常用模式是什么?

2 个答案:

答案 0 :(得分:1)

我回来时经历了同样的事情。但是,如果你查看文档,你会发现它会讨论以下内容(第三点除外)。

  1. 确保URL仅接受来自localhost和IP的请求。
  2. 使该网址仅接受POST请求
  3. 最后但并非最不重要的数据应符合您选择的任何格式。我认为JSON是默认的。
  4. 由于它只接受来自localhost的请求,因此是安全的。如果您想实现额外的安全性,您也可以检查标题以仅允许某个代理。

答案 1 :(得分:0)

您应该能够简单地锁定分配给Elastic Beanstalk工作层环境的安全组,以便它只接受来自工作层中其他EC2实例的传入请求。换句话说,安全组应该有一个入站规则,源类型为" Custom"源值是安全组的ID。然后,您可以确定只有工作层守护程序可以发布到您的工作层级任务URL。