api-gateway

    0

    1答えて

    私はapi-gateway技術では新しく、今は私の次のプロジェクト、特にKong API Gatewayについて学び始めています。私はすでにドキュメントを読んでいますが、Postmanを使ってAPIをテストする方法についてはまだ混乱しています。 $ curl -i -X GET \ --url http://localhost:8000/ \ --header 'Host: e

    0

    2答えて

    私は2つのマイクロサービス(スプリングブートアプリケーション)を異なるドッカーコンテナで実行し、zuul apiゲートウェイで構成しました。他のコンテナへのルーティングは機能していません。コンテナ1は、&容器2は、以下 ポート8030上で実行されている8030ポートで実行されていることapplication.ymlでzuul構成です - server: port: 8030 # TO

    1

    2答えて

    ASP.NET Core WEB APIを使用してマイクロサービスを開発しました。私はまだ、この手順で、プロキシとしてだけ機能し、指定されたサービスにクライアント要求をルーティングするAPIゲートウェイを追加することを計画して調査中です(クライアントがサービスを直接呼び出すのを防ぐため)。ゲートウェイは、ロギングとセキュリティチェックも実行します。 当分の間、ディスカバリメカニズムは必要ありません

    0

    1答えて

    リクエストヘッダーまたは統合リクエストボディマッピングテンプレートに基づいてヘッダーマッピング値を動的に変更することは可能ですか? 具体的には、W3C CORS spec Access-Control-Allow-Origin origin-list-or-nullで述べたように、CORS Access-Control-Allow-Originヘッダーを実装して、一致する場合にのみ起点ホストの値を

    0

    1答えて

    私は春のマイクロサービスとzuul構成に慣れていないので、何か助けが必要です。 私はjhipster-registry上で実行されているマイクロサービスを持っていて、私のアプリケーションからゲートウェイ経由でマイクロサービスにアクセスしようとしています。私は現在の路線でこのサービスを持っている私のアプリケーションで : 春ブーツアプリのすべてが正常に動作して自分のアプリケーションを起動したときに私

    0

    1答えて

    クライアント APIゲートウェイ:APIプラットフォーム認証のための追跡および分析のためのAPIキー、OAuthの ユーザーマイクロサービスは、ユーザーの認証と認可を提供し、署名されて暗号化されたJWTを生成します(JWS、JWE) その他のマイクロサービスは、JWT内のクレームに基づいてアクセス許可を決定します。 マイクロサービスcesはメッセージやその他の情報の中でJWTを使ってPUB/SUB

    0

    1答えて

    私はAPIゲートウェイとしてspring cloud zuulを使用しています。プレフィルタでは、フロントエンドアプリケーションからリクエストボディを復号化し、リクエストボディを変更しますダウンストリームフィルタとバックエンドシステムに対する暗号化されたJSON文字列として出力します。 フロントエンドアプリケーションからのリクエストは、初めて正しくバックエンドに転送できます。しかし、二度目は、私は

    0

    3答えて

    私はマイクロサービスに基づく新しいプロジェクトに取り組んでいます。それは内部のアプリで、わずか約10のマイクロサービスです。私たちは、認証のためのゲートウェイAPIと、場合によってはマイクロサービスの集約を使用します。 (おそらくNetflix zul with Spring Boot) 私はA/Bテストとカナリーテストのルーティングをどうやって行うのかについてはっきりしていません。私は100人の

    0

    1答えて

    私は、アーキテクチャは以下のAPIゲートウェイとしてZuulネットフリックスを使用するアプリケーションでいます アーキテクチャが使用して、正常に動作していますブラウザと郵便配達員はマイクロサービス(サービス1,2,3)から異なるRESTエンドポイントにアクセスできます。しかし、フロントエンドのWebアプリケーション(AngularJS WebApp)で使用しようとすると、chromeコンソールで次

    0

    2答えて

    現在、マイクロサービスのAPIゲートウェイを分析しており、Kongが候補の1つです。我々はKongが認証のためにいくつかのプラグインをサポートしているが、すべてがKongデータベース自体に格納されているユーザに基づいていることを発見しました。この責任をカスタム認証HTTPサービスに委任し、これらのユーザーをAPIゲートウェイデータベースに追加する必要はありません。