Closed yesterday11 closed 4 years ago
这块其实是系统间的认证和授权,apollo设计之初主要是基于『内网可信』的原则,未来要在『零可信』环境使用的话,这块确实是需要补上的
嗯嗯,个人感觉『内网可信』原则与角色权限这块有些冲突,我们设置不同角色拥有不同权限就是希望某些操作限定在某些角色下(那怕是内网)。但是现在基于『内网可信』,貌似冲破了角色权限的限制。 我的想法是,咱们可以在configdb的serverconfig表加入portal服务器的白名单,不在白名单内的portal服务器不可以读取、修改 adminServer/configServer(这种可能还是您说的『零可信』)
增加黑白名单引发的一个问题是当portal扩容时需要联动修改这个名单,对运维上会增加一些成本,不过如果对安全有要求的话,确实可以考虑承担这部分成本。
实现应该不复杂,有兴趣的话,可以在自己公司先实现一下,效果不错的话,可以提交PR。
This issue has been automatically marked as stale because it has not had activity in the last 90 days. It will be closed in 14 days unless it is tagged "help wanted" or other activity occurs. Thank you for your contributions.
This issue has been automatically closed because it has not had activity in the last 14 days. If this issue is still valid, please ping a maintainer and ask them to label it as "help wanted". Thank you for your contributions.
可以在自己搭建的本地环境中任意修改其他环境的配置(如公司在用的apollo)
重现步骤:
问题影响: 如果只是内网可以访问,影响还好;如果外网也可以访问公司内部配置,就等于任何人都可以修改了,安全性让人很担忧。 建议: 权限这块能不能再继续细化一下