W produkcji używaliśmy CouchDB
, głównie do tworzenia aplikacji w kontrolowanych środowiskach. W większości przypadków używamy biblioteki ze środkowymi artykułami do wykonywania bezpośrednich wywołań na couchdb/cloudant
, unikając w ten sposób bezpośredniego (wywołania JavaScript z przodu bezpośrednio na CouchDB/Cloudant
).Bezpieczeństwo CouchDB i Cloudant
Ze względów bezpieczeństwa, jest oczywiste, że dla uwierzytelnionego bazie couchdb: http://{username}:{password}@IPAddress:Port/DB
OR dla cloudant: https://{username}:{password}@username.cloudant.com/DB
, Jeśli połączenie jest wykonane bezpośrednio z JavaScript, Narzędzia dla programistów w przeglądarkach dzisiaj umożliwić osobie do realizacji tego zadzwonić i dlatego ma dostęp do bazy danych w całości.
Załączniki są zwykle bolesne, gdy są używane w środkach. Korzystne jest, aby zmętnienie obsługiwało buforowanie i serwowanie załączników bezpośrednio na przednim końcu, odciążając tym samym nasze środkowe artykuły. Jednak w internecie i wśród ogromnej grupy odbiorców nawiązywanie bezpośrednich połączeń z naszym chmurowym środowiskiem jest trudne.
Zaczynaliśmy od posiadania osobnego konta w chmurze dla wszystkich załączników, tak aby inquisitive boy
nie ingerował w rzeczywiste metadane lub informacje naszych użytkowników. Tak więc jedynym kontem chmury, do której mogą mieć dostęp, jest załącznik, ponieważ wykonujemy bezpośrednie wywołania JavaScript do naszej bazy danych.
Pytanie: W jaki sposób możemy znaleźć sposób, w jaki możemy ukryć nazwę użytkownika i hasło naszego cloudant środowisku co pozwala nam bezpiecznie dokonać bezpośredniego połączenia JavaScript na cloudant? Nasza infrastruktura jest całkowicie w chmurze, więc nie mamy serwerów proxy i innych narzędzi do pracy. Słyszeliśmy o usługach skracania adresów URL, CDNs e.t.c. ale nie znaleźliśmy rozwiązania naprawdę rozstrzygającego.