跳到主要內容

解讀MiCloud(Joyent) CloudAPI認證方式

近期在研究一些Cloud Provider的認證方式,一時興起,翻了一下MiCloud/Joyent (MiCloud為源自於美國第四大公有雲Joyent的台灣公有雲提供商,詳情可見http://micloud.tw) CloudAPI認證方式,覺得滿有趣的,有認證需要的看倌,可以參考...

剖析一段來自Joyent CloudAPI的原始碼(由Node.js實作,可透過NPM安裝),當中大概的說出Joyent的認證的兩種方式:
1. Basic auth: 只要給定username, password,然後透過Base64 encode的一種基本認證方式,好處是user記得帳號密碼就好,這也是壞處@@哈∼
2. SSH key auth: 透過SSH key gen的方式產生RSA或DSA的金鑰,然後再透過crypto套件做簽章,encode的方式基本上也是Base64,好處是透過自己產生的SSH key,第三方比較不容易竊取帳密,當然,這比較麻煩一點∼


直接將原始碼抽離出來,透過request送出要求,實作認證部分功能如下:

var fs = require('fs')
  , request = require('request')
  , sprintf = require('util').format
  , crypto = require('crypto')
  , id_rsa = fs.readFileSync('/home/YOU/.ssh/id_rsa', 'utf8')  //private key檔案之位置
  , now = new Date().toUTCString()
  , keyId= 'your key name in MiCloud key store' //放置於MiCloud上的key名稱
  , key = id_rsa //Local private key之名稱
  , SIGNATURE = 'Signature keyId="%s",algorithm="%s" %s'  //signature的排列方式
  , alg = / DSA /.test(key) ? 'DSA-SHA1' : 'RSA-SHA256'
  , signer = crypto.createSign(alg);
signer.update(now);
var auth = sprintf(SIGNATURE,
                              keyId,
                              alg.toLowerCase(),
                              signer.sign(key, 'base64'));
console.log(auth);
var opt = {
  uri:'https://api.micloud.tw/YOU/packages', //本範例使用查詢package的RESTful api做查詢,詳細可參考:MiCloud Wiki
  method:'GET',
  headers: {
    'x-api-version':'~6.5',
    Date: now,
    Authorization: auth
  }
//透過request來使用MiCloud API 
request(opt, function(e,r,d){
  console.log(d);
});

如果不想那麼麻煩,也可以透過Base Auth的方式,使用curl指令來執行,範例如下:
export AUTH=[Account]:[Password]
curl -u $AUTH https://api.micloud.tw/YOU/packages

PS: 其中YOU皆代表您在MiCloud上的Account Name

這個網誌中的熱門文章

Oracle LISTAGG

同事介紹的一個Oracle的好用查詢:LISTAGG
SELECT A.GROUP_ID,A.KEY, LISTAGG(A.VALUE,'; ')WITHINGROUP(ORDERBYA.VALUE)as GG  fromSYS_PROPERTIESaGROUP byA.GROUP_ID,A.KEY
LISTAGG可以將group後的結果會總顯示於一個欄位 上述SQL原本A.VALUE會是一個row一個row的排列 使用LISTAGG之後,可以將A.VALUE顯示在同一個row中 並且可以指定間隔符號(在此設定為';') 針對某一些報表查詢非常有用唷 :D

使用 minikube 輕鬆上手 kubernetes

安裝minikube
macOS只需要透過brew即可快速安裝...
brew cask install minikube
Linux環境可以直接下載執行檔,放到環境變數可以吃到的路徑即可...
curl -Lo minikube https://storage.googleapis.com/minikube/releases/latest/minikube-linux-amd64 && \ chmod +x minikube && \
sudo mv minikube /usr/local/bin/
Windows的下載網址如下: https://storage.googleapis.com/minikube/releases/latest/minikube-windows-amd64.exe
如果您的kubectl尚未安裝,可以直接使用google cloud sdk來安裝:
curl https://sdk.cloud.google.com | bash
gcloud components install kubectl
安裝完成後,原則上minikube會在本地端加入minikube的k8s context,我們可以透過下面指令來使用該context…
kubectl config use-context minikube
然後,可檢查一下您的minikube node是否正常運作....

新一代LB - Traefik

新一代LB-Traefik Traefik突破以往我們對loadbalancer的觀點,他是一套直接與docker整合的loadbalancer套件...透過Traefik,我們可以使用label的方式將後面啟動的dockerinstance掛載到loadbalancer中,且無需重新啟動Traefik,可直接生效... Traefik基本介紹 Traefik是以動態重載新加入的dockerinstance的方式來替有附加相同domainlabel的dockerinstance建立網路附載平衡的關聯...因此,設定上,與一般我們建立reverseproxy的過程剛好相反(一般我們會先建立服務,再建立reverseproxy將服務串連起來)... Step1-建立Traefik服務 下面我們用官方的composefile來說明... File:docker-compose.yaml version: '2' services: proxy: image: traefik command: --api --docker --docker.domain=docker.localhost --logLevel=DEBUG networks: - webgateway ports: - "80:80" - "8080:8080" volumes: - /var/run/docker.sock:/var/run/docker.sock - /dev/null:/traefik.toml networks: webgateway: driver: bridge 其中traefik啟動時候,我們需要指定docker.domain來告訴taefik要聆聽的domain是哪一個,然後要事先開啟對應的port,讓外部服務可以連到traefik...,另外,我們將dockersocket掛載進來,這是必要的設定,讓traefik可以透過dockersocket來操控一些東西...,最後,traefik.toml檔案,我們保留空的,讓treafik自己建立... 啟動: docker-compose -f docker…