我正在改变我的网络应用程序以使其适应Beanstalk和Workers希望我定义cron任务的方式:
我发现我必须实施执行任务的网址。
在我看来,这是一个很大的安全漏洞,任何知道任务URL 的人都可以调用该任务。
在这些任务网址中添加安全包装的常用模式是什么?
答案 0 :(得分:1)
我回来时经历了同样的事情。但是,如果你查看文档,你会发现它会讨论以下内容(第三点除外)。
由于它只接受来自localhost的请求,因此是安全的。如果您想实现额外的安全性,您也可以检查标题以仅允许某个代理。
答案 1 :(得分:0)
您应该能够简单地锁定分配给Elastic Beanstalk工作层环境的安全组,以便它只接受来自工作层中其他EC2实例的传入请求。换句话说,安全组应该有一个入站规则,源类型为" Custom"源值是安全组的ID。然后,您可以确定只有工作层守护程序可以发布到您的工作层级任务URL。