第I部 マイクロサービス・アーキテクチャの保護

この部は、マイクロサービス・アーキテクチャ(MA)環境を保護するために使用します。

Microservicesでは、各サーバー(Administration、Distribution、Performance Monitoring、Receiver Server、Service Manager)が独自のプロセスを実行してRESTと通信します。RESTはセキュアHTTPを使用するスタイルです。そのため、HTTPSに適用されるセキュリティ関連の問題と解決方法は、すべてRESTインタフェースにも同じように適用されます。これには、HTTPSベースのリクエスト、レスポンス、セッション、Cookie、ヘッダー、コンテンツに関連する一般的なセキュリティの保証以外にも、クロスサイト・リクエスト・フォージェリ、UIの偽装、委任認証などの問題への対処が含まれます。TLS 1.2 (Transport Layer Security)では、オプションの認証によって機密性と整合性の両方が提供されます。サーバー認証。クライアントで通信に使用されるサーバーについて、識別情報が検証されます。クライアント認証では、サーバーが通信しているクライアントのIDが検証されます。一般的な構成では、サーバー認証は強制されますが、クライアント認証はオプションです。追加のセキュリティ構成では、セキュリティ強度のレベルと失効のオプションを指定できます。

インバウンドおよびアウトバウンドのセキュリティ構成

インバウンド構成では、クライアントからサーバーが受信するリクエスト(インバウンド・リクエスト)に使用するセキュリティ特性を定義します。

アウトバウンド構成では、サーバーからクライアント向けて送信するリクエスト(アウトバウンド・リクエスト)に使用するセキュリティ特性を定義します。

サーバーは、一般にセキュリティが有効化されていてインバウンド構成が有効な場合に、運用が保護されているとみなされます。

すべてのMAサーバーは、インバウンド・セキュリティ構成をサポートしています配布サーバーと受信側サーバーのみが、アウトバウンド構成をサポートしています。

配布サーバーと受信側サーバーは、それらの間のリクエストを保護するために、アウトバウンド・セキュリティ構成を使用します。配布サーバーが受信側サーバーにリクエストを発行したとき、または受信側サーバーが配布サーバーにリクエストを発行したときに、それぞれのアウトバウンド構成が使用されます。

トピック: