Πρόσθετα και μεσαίο λογισμικό στο API Gateway
1) Γιατί χρειάζεστε πρόσθετα και μεσαίο λογισμικό
Πύλη API - σημείο εφαρμογής των εταιρικών πολιτικών. Ορθά συναρμολογημένη αλυσίδα πρόσθετων:- τυποποιεί την ασφάλεια (authN/authZ, WAF, CORS),
- προστατεύει τη σταθερότητα (όριο ταχύτητας, διακόπτης κυκλώματος, πολιτικές επαναδρομολόγησης),
- διαχειρίζεται τη σύμβαση (επικύρωση συστημάτων, μετασχηματισμοί),
- παρέχει δυνατότητα παρατήρησης (μετρήσεις, κορμοί καταγραφής, ιχνηλασιμότητα),
- Μείωση του κόστους (αποθήκευση, αποπροσανατολισμός, καναρινικοί κανόνες)
Κλειδί: ελάχιστη καθυστέρηση και σαφής συνέπεια εφαρμογής.
2) Κλάσεις πρόσθετων και τι κάνουν
1. Ταυτοποίηση/εξακρίβωση ταυτότητας
πάροχοι JWT/JWKS, OAuth2/OIDC, κλειδιά API, mTLS (πιστοποίηση πελάτη).
Υπογραφές HMAC (webhooks/partners), DPoP/PoP στην άκρη.
2. Έγκριση
RBAC/ABAC/OPA/Cedar (PDP) με τοπική μνήμη διαλύματος.
BOLA-guard: έλεγχος «ενοικιαστής »/« ιδιοκτήτης» σε κεφαλίδες/πλαίσιο.
3. Προστασία δικτύου και πρωτοκόλλου
WAF (OWASP CRS), αντι-ρομπότ (ρυθμός/συμπεριφορά), φίλτρα Geo/IP/ASN, προφίλ TLS.
CORS, κεφαλίδες CSP, φίλτρα Fetch-Metadata, CORP/COOP/COEP.
4. Σταθερότητα
Περιορισμός του ποσοστού (συμβολοσειρά/GCRA), ποσοστώσεις και ανταγωνιστικότητα.
Διακόπτης κυκλώματος, χρονοδιακόπτες, προσαρμοστικό νόμισμα, αφαίρεση φορτίου.
Retry-policy with per-try timeout and jitter.
5. Μετατροπές και επικύρωση
Path/Header Census, body-rewrite, JSON/XML ↔, gRPC ↔ HTTP.
Επικύρωση συστήματος (OpenAPI/JSON Schema/Protobuf), κανονικοποίηση ταυτότητας.
6. Αποθήκευση και απόδοση
Απόκριση/θραύσμα μνήμης, ETag/If-No-Match, συμπίεση, brotli.
Αίτημα κατάρρευσης (coalescing) για τα ίδια κλειδιά.
7. Παρατηρησιμότητα και λογιστικός έλεγχος
Μετρήσεις RED/USE, καταγραφή αποφάσεων (429/403/5xx), ανίχνευση (W3C Trace-Context/OpenTelemetry), δειγματοληψία (ουρά/προσαρμοστικό).
Κεφαλίδες ασφαλείας ελέγχου και εκδόσεις πολιτικής.
8. Κύκλος ζωής και λειτουργία
Κανάριοι/μπλε-πράσινοι, σημαίες χαρακτηριστικών, σκιώδεις λύσεις (log, not application), μετανάστευση έκδοσης.
3) Διαδικασία εφαρμογής (συνιστώμενη αλυσίδα)
[Ingress TLS]
→ Early-Deny (ASN/Geo, IP allow/deny)
→ mTLS / Client Cert Auth
→ JWT/OAuth2 AuthN (JWKS cache)
→ OPA/ABAC AuthZ (solution cache)
→ Rate Limit / Concurrency
→ Circuit / Timeout / Retries (пер-try)
→ Schema Validation (request)
→ Transform (headers/path/body) / CORS
→ Caching (lookup)
→ Upstream Proxy (app)
← Caching (store) / Compression
← Response Transform / Schema Validation (response)
← Logging / Tracing / Metrics / Security Headers
Αρχή: νωρίτερα - φθηνότερα/πιο θανατηφόρα (άρνηση, αυτόματη, όρια), αργότερα - «καλλυντικά» (μετασχηματισμός, κρύπτη).
4) Επιδόσεις και πληθικότητα
Εμμένετε στα βήματα O (1) χωρίς εξωτερικά αιτήματα στον καυτό δρόμο.
Όλα τα πρόσθετα «εξωτερικές κλήσεις» (PDP/JWKS) είναι μέσω σύντομης TTL και ασύγχρονης ανανέωσης.
Ετικέτες/ετικέτες για μετρήσεις - περιορισμένη πληθικότητα («ενοικιαστής», «σχέδιο», «διαδρομή», αλλά όχι «χρήστης _ id»).
Πρόσθετα «βαρέων» (WAF, body-transform) - ενεργοποιήστε επιλεκτικά ανά διαδρομή.
5) Παραδείγματα διαμόρφωσης
5. 1 Απεσταλμένος: JWT + Limit + OPA + Retries (ψευδο)
yaml static_resources:
listeners:
- name: public_listener filter_chains:
- filters:
- name: envoy. filters. network. http_connection_manager typed_config:
route_config:
name: main virtual_hosts:
- name: api domains: ["api. example. com"]
routes:
- match: { prefix: "/v1/payments" }
route:
cluster: payments timeout: 350ms retry_policy:
retry_on: connect-failure,reset,5xx,gateways num_retries: 1 per_try_timeout: 200ms http_filters:
- name: envoy. filters. http. jwt_authn typed_config:
providers:
oidc:
issuer: https://auth. example. com/
remote_jwks:
http_uri: { uri: https://auth. example. com/.well-known/jwks. json, cluster: jwks, timeout: 2s }
cache_duration: 300s forward: true
- name: envoy. filters. http. ext_authz # OPA/Cedar PDP typed_config:
http_service:
server_uri: { uri: http://opa:8181, cluster: opa, timeout: 50ms }
authorization_request: { allowed_headers: { patterns: [{ exact: "authorization" }, { exact: "x-tenant" }] } }
- name: envoy. filters. http. ratelimit typed_config:
domain: public-api rate_limit_service:
grpc_service: { envoy_grpc: { cluster_name: rl } }
- name: envoy. filters. http. router
5. 2 NGINX/OpenResty: HMAC + Lua + Redis (ψευδο)
nginx lua_shared_dict jwks 10m;
lua_shared_dict limits 10m;
server {
listen 443 ssl http2;
Early deny by ASN/Geo if ($bad_asn) { return 403; }
HMAC signature check (webhooks/partners)
set_by_lua_block $sig_ok {
return verify_hmac_signature(ngx. var. http_x_signature, ngx. var. request_time, ngx. var. request_body)
}
if ($sig_ok = 0) { return 401; }
Token bucket in Redis access_by_lua_block {
local key = ngx. var. binary_remote_addr.. ":".. ngx. var. request_uri local allowed, retry_after = ratelimit_allow(key, 50, 100)
if not allowed then ngx. header["Retry-After"] = retry_after return ngx. exit(429)
end
}
proxy_read_timeout 300ms;
proxy_connect_timeout 100ms;
proxy_pass http://app_backend;
}
5. 3 Κονγκ: πρόσθετα κατά μήκος της διαδρομής
yaml services:
- name: payments url: http://payments:8080 routes:
- service: payments paths: ["/v1/payments"]
plugins:
- name: jwt config: { key_claim_name: kid, secret_is_base64: false, run_on_preflight: false }
- name: opa config: { server_url: "http://opa:8181/v1/data/authz/allow", timeout: 50 }
- name: rate-limiting config: { second: 50, policy: redis, redis_host: redis, fault_tolerant: true }
- name: correlation-id config: { header_name: "traceparent" }
- name: response-transformer config: { add: { headers: ["Strict-Transport-Security:max-age=31536000"] } }
5. 4 Apache APISIX: JWT + Limit + Proxy-Mirror (σκιά)
yaml routes:
- uri: /v1/wallets/
plugins:
openid-connect:
client_id: wallet discovery: "https://auth. example. com/.well-known/openid-configuration"
scope: "openid"
limit-count:
count: 100 time_window: 60 key_type: "var"
key: "remote_addr"
proxy-mirror: # shadow traffic host: "http://shadow-backend:8080"
upstream_id: 1
5. 5 Traefik: Αλυσίδα Middleware
yaml http:
middlewares:
hsts-headers:
headers:
stsSeconds: 31536000 stsIncludeSubdomains: true ratelimit:
rateLimit:
average: 50 burst: 100 routers:
api:
rule: "Host(`api. example. com`) && PathPrefix(`/v1`)"
service: app middlewares:
- hsts-headers
- ratelimit
6) Πολυπλοκότητα και πολιτικές εκδόσεις
Πλήκτρο δρομολόγησης: '{ενοικιαστής, σχέδιο, περιοχή, διαδρομή, έκδοση}'.
Τα πρόσθετα διαβάζουν το 'tenant' από τη σφραγίδα/κεφαλίδα mTLS SAN/JWT → εφαρμόζουν όρια/ποσοστώσεις/κανόνες στον ενοικιαστή.
Πολιτικές έκδοσης ('policy _ version'), εισαγωγή changelog και canary rollout.
7) Δοκιμή και εγκατάσταση
Πριν την απελευθέρωση
Δοκιμές συμβατικής αλυσίδας (εάν υπάρχει): auth→deny, auth→allow, rate→429, schema→422.
Φόρτωση: εκρήξεις × 10, μακριά επίπεδα, «βρώμικα» μοτίβα (slow-POST).
Χάος: αποικοδόμηση PDP/JWKS/Redis - πρέπει να έχει κλείσει/υποβαθμιστεί στο ελάχιστο ασφαλές.
Απελευθέρωση
«Μόνο αναφορά »/σκιώδης κατάσταση (διαλύματα καταγραφής χωρίς εφαρμογή).
Κανάριος 1-5% κίνηση + μετρική σύγκριση (p95/p99, 4xx/5xx/429).
Αυτόματη ανατροπή σε SLO/καταχωρίσεις.
8) Παρατηρησιμότητα και μετρήσεις
Μετρήσεις:- 'http _ requests _ total {route, renant, plan, status}'
- 'request _ performance _ seconds _ bucket {route}' (p95/p99)
- 'rate _ limited _ total {policy}', 'retry _ total {reason}', 'circuit _ state'
- 'authn _ fail _ total {reason}', 'authz _ reserved _ total {action}'
- 'schema _ validation _ fail _ total {route}'
- Ίχνη: διαστήματα ανά φίλτρο, χαρακτηριστικά 'πολιτική _ έκδοση', 'ενοικιαστής', 'όριο _ κλειδί'.
- Logs (δειγματοληψία): άρνηση/429/5xx λύσεις με αιτίες και 'trace _ id'.
- Dashboards: Περίληψη Exec, ανά διαδρομή, ανά ενοικιαστή, «καυτούς» πολιτικούς.
9) Ασφάλεια και λειτουργία
Όλα τα μυστικά (HMAC, JWKS private, API keys) - σε KMS/Vault, όχι σε αρχεία ρύθμισης.
Πολιτική άρνησης εξ ορισμού για ευαίσθητες διαδρομές.
Σύντομη μνήμη TTL JWKS/PDP, ασύγχρονες ενημερώσεις με backoff.
Μετάβαση των συστημάτων μετασχηματισμού - επαλήθευση· «σπάσιμο» - μέσω διπλής γραφής.
Περιορισμός του μεγέθους σώματος (DOS) και του βάθους JSON.
10) Αντιπατερίδια
Ένα καθολικό σύνολο πρόσθετων σε κάθε διαδρομή → επιπλέον χιλιοστά του δευτερολέπτου και λογαριασμούς.
Εξωτερικές εξαρτήσεις πρόσθετων χωρίς cache/timeouts → cascading timeouts.
Έλλειψη εντολής φίλτρου: πρώτος μετασχηματισμός/λογική, στη συνέχεια όρια - λάθος.
Υψηλή πληθικότητα μετρικών ετικετών (ακατέργαστο «χρήστης _ id »/« ip»).
Ανάμειξη authN/authz σε μοτίβα μετασχηματισμού (έμμεσες λύσεις σε Lua/Jinja).
Καταγραφή μυστικών/μαρκών.
Ένα παγκόσμιο Redis/σύμπλεγμα για όλα τα όρια χωρίς ασάφεια/αποθεματικό.
11) Ιδιαιτερότητες του iGaming/Finance
Ανά ενοικιαστή/ανά δικαιοδοσία: KYC/AML, κυρώσεις, όρια υπεύθυνων πληρωμών.
Σκληρές πολιτικές για τις διαδρομές πληρωμών: σύντομες χρονικές περιόδους, μία επανάληψη, ιδεατότητα («Idempotency-Key»).
Διαχωρισμός περιμέτρων για PSP/KYC SDK (ξεχωριστά πεδία/αλυσίδες πρόσθετων).
Έλεγχος των αμετάβλητων αρχείων καταγραφής αποφάσεων (συμπεράσματα, αποκλεισμός, άρνηση επιβολής κυρώσεων).
12) Κατάλογος ελέγχου ετοιμότητας Prod
- Η εντολή φίλτρου είναι authN → authZ → όρια → κύκλωμα/timeout → σχήμα → μετασχηματισμού → μνήμης.
- Σύνολο πρόσθετων υλών ανά διαδρομή. βαρύ - μόνο όπου είναι απαραίτητο.
- JWKS/PDP με σύντομο TTL και κρύπτη· χρονοδιαγράμματα και εφεδρικές στρατηγικές.
- Συντελεστής/Ποσόστωση/Νόμισμα - τα κλειδιά είναι σχεδιασμένα, τεμαχισμός αποθήκευσης.
- Μετρικό σύνολο RED/USE, ιχνηλάτηση Otel, δειγματοληψία ουράς/προσαρμοστικής.
- Canary + shadow mode, auto-rollback by SLO.
- Μυστικά στο KMS/θησαυροφυλάκιο Διαμόρφωση - μετάφραση, με μετανάστευση.
- Όρια αμαξώματος/κεφαλίδων· υπέρμετρη/αργή προστασία POST.
- Τεκμηρίωση πελατών: κωδικοί 401/403/409/422/429/5xx, 'Retry-After', παραδείγματα κεφαλίδων.
13) TL· DR
Κατασκευή «πρώιμης αποτυχίας επαλήθευσης/εξουσιοδότησης ορίων/εμμονής αλυσίδας επικύρωσης/μνήμης μετασχηματισμού». Ενεργοποιήστε μόνο τα απαραίτητα πρόσθετα ανά διαδρομή, αποθηκεύστε εξωτερικές λύσεις (JWKS/PDP), ρυθμίστε χρονοδιαγράμματα και επαναλάβετε τις πολιτικές, ελέγξτε την πληθικότητα των μετρήσεων. Απελευθέρωση μέσω σκιάς/καναρινιού, διατήρηση μυστικών στο KMS/Vault και μέτρηση της επίδρασης κάθε πρόσθετου στο p95/p99.