您现在的位置是:人工智能 >>正文
使用Deno增强AWS Lambda的安全性
人工智能87人已围观
简介Deno是一种替代JavaScript运行时的方案,于2020年发布。最近我注意到对它的兴趣越来越多,它具有一些吸引人的特点:避免安装依赖项的需求广泛支持Web标准API开箱即用的TypeScript ...
Deno是使用一种替代JavaScript运行时的方案,于2020年发布。增强最近我注意到对它的安全兴趣越来越多,它具有一些吸引人的使用特点:

其中吸引我注意的特性是精细的权限检查和更安全的NPM包的概念。高防服务器软件供应链攻击在过去几年变得越来越频繁,增强并且引起了更多关注 。安全在JavaScript生态系统中,使用NPM是增强一个重要的目标。我试图找到最近公开的安全NPM包数量 ,但没有成功。使用NPM的增强主页声称有1700万开发者在使用它 ,这个数字我一点也不感到意外 。安全
许多恶意包和代码片段的使用共同特点是需要下载额外的依赖项或可执行文件。源码库在这一点上,增强Deno可以发挥作用!除非经过允许,安全否则Deno不允许访问环境变量 、操作系统、文件系统、子进程或网络 。更好的是,对于其中的一些权限 ,您可以允许具体的访问 。例如 ,您可以允许访问您的应用程序域名,免费模板但不允许其他访问。如果您安装了一个恶意包,它将很难下载其额外的依赖项或将数据泄漏出去 。仅凭增加的安全性 ,Deno就成为一个有吸引力的选择 ,也是我目前关注的重点。
在恶意包中隐藏的加密矿工对Lambda函数的影响有限;Lambda函数执行时间很短,很难获得显著的好处。服务器租用数据泄漏和来自远程源的脚本执行更可能成为问题。这两者都需要访问互联网,而使用Deno ,您有可能阻止这种访问 。
在AWS Lambda函数中使用Deno需要使用自定义运行时。您可以构建自己的运行时,也可以使用已经存在的运行时。如果您关注安全性,我建议保留一个现有运行时的副本 ,并仔细检查更新或创建自己的运行时。对于这个概念验证,香港云服务器我在我的AWS账户中部署了Deno的Serverless Application Repository (SAR)应用。我使用了提供的Lambda层和提供的.al2 Lambda运行时来创建我的Deno Lambda函数。我创建了一个名为index.ts的文件,其中包含一些基本的JavaScript代码,用于请求两个不同的网站并返回响应的HTTP状态码或捕获的错误。然后 ,亿华云我更新了函数的配置以引用导出的handler函数。
复制typescript export async function handler() { const r1 = await makeRequest(https://deno.com); const r2 = await makeRequest(https://example.com); return { r1, r2 }; } async function makeRequest(url: string) { try { const res = await fetch(url); return res.status; } catch (error) { return error; } }1.2.3.4.5.6.7.8.9.10.11.12.13.14.部署后,我从控制台调用了我的Lambda函数 ,并收到了两个HTTP 200的响应。由于自定义运行时的要求,Deno Lambda运行时默认允许所有的网络和环境变量请求。Lambda自定义运行时通过与本地主机通信并通过环境变量接收初始化信息来工作。尽管有这个默认设置,我们可以缩小Deno的权限范围并更严格地限制访问 。我使用的自定义运行时允许您通过修改DENO_PERMISSIONS环境变量来指定传递给Deno运行时的权限。默认值是--allow-env --allow-net。如果Lambda函数在应用程序中不需要任何网络访问,您可以使用如--allow-env --allow-net=127.0.0.1:9001的值,以仅允许所需的Lambda Runtime API通信。对于我的概念验证,我将DENO_PERMISSIONS设置为--allow-env --allow-net=127.0.0.1:9001,deno.com ,允许访问deno.com但不允许访问example.com。调用我的Lambda函数,我得到了以下结果 :
复制json { "r1": 200, "r2": { "name": "PermissionDenied" } }1.2.3.4.5.6.7.在本地运行Deno时,您将被要求允许访问,但在Lambda函数中,当尝试未授权的访问时,将抛出错误 。如果执行了一个恶意包,您可能会注意到意外的失败或日志消息,但代码的影响将受到限制。
使用这种方法需要开发人员额外付出努力,以确保考虑到所有所需的权限 。如果您担心恶意包和供应链攻击 ,这个努力可能是值得的。到目前为止 ,我仅在概念验证中使用了这种方法 ,没有在生产环境中使用过。使用Deno这样做并不替代代码和依赖项扫描工具,但它可能成为一种及早发现问题的预警系统 。
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“商站动力”。http://www.noorid.com/news/207c799785.html
相关文章
关键基础设施安全的数字孪生方法:MBSE
人工智能随着关键基础设施变得越来越复杂,既要确保系统高效运行,又要防御网络威胁,难度越来越大。智慧城市需要协调自动驾驶汽车和无接触收费站。电网正在演变成双向网格,既向企业和消费者输送电力,也从他们那里接收电力 ...
【人工智能】
阅读更多如何制作纯净电脑系统教程(简单步骤教你定制纯净电脑系统,保障电脑安全与速度)
人工智能在日常使用电脑的过程中,我们常常会遇到各种问题,例如病毒感染、系统卡顿等。这些问题往往是由于电脑系统中的冗余软件或垃圾文件所导致的。为了解决这些问题,许多人选择制作纯净电脑系统,以提高电脑的安全性和速 ...
【人工智能】
阅读更多如何识别苹果手机的真假(分辨苹果手机真伪的技巧与方法)
人工智能随着苹果手机的普及,市场上也出现了大量的假冒产品。为了避免购买到假货,我们有必要学习如何识别苹果手机的真假。本文将为大家介绍一些简单而有效的方法和技巧,帮助大家辨别苹果手机真伪。外观细节1.外包装:通 ...
【人工智能】
阅读更多