跳到主要內容

解讀MiCloud(Joyent) CloudAPI認證方式

近期在研究一些Cloud Provider的認證方式,一時興起,翻了一下MiCloud/Joyent (MiCloud為源自於美國第四大公有雲Joyent的台灣公有雲提供商,詳情可見http://micloud.tw) CloudAPI認證方式,覺得滿有趣的,有認證需要的看倌,可以參考...

剖析一段來自Joyent CloudAPI的原始碼(由Node.js實作,可透過NPM安裝),當中大概的說出Joyent的認證的兩種方式:
1. Basic auth: 只要給定username, password,然後透過Base64 encode的一種基本認證方式,好處是user記得帳號密碼就好,這也是壞處@@哈∼
2. SSH key auth: 透過SSH key gen的方式產生RSA或DSA的金鑰,然後再透過crypto套件做簽章,encode的方式基本上也是Base64,好處是透過自己產生的SSH key,第三方比較不容易竊取帳密,當然,這比較麻煩一點∼


直接將原始碼抽離出來,透過request送出要求,實作認證部分功能如下:

var fs = require('fs')
  , request = require('request')
  , sprintf = require('util').format
  , crypto = require('crypto')
  , id_rsa = fs.readFileSync('/home/YOU/.ssh/id_rsa', 'utf8')  //private key檔案之位置
  , now = new Date().toUTCString()
  , keyId= 'your key name in MiCloud key store' //放置於MiCloud上的key名稱
  , key = id_rsa //Local private key之名稱
  , SIGNATURE = 'Signature keyId="%s",algorithm="%s" %s'  //signature的排列方式
  , alg = / DSA /.test(key) ? 'DSA-SHA1' : 'RSA-SHA256'
  , signer = crypto.createSign(alg);
signer.update(now);
var auth = sprintf(SIGNATURE,
                              keyId,
                              alg.toLowerCase(),
                              signer.sign(key, 'base64'));
console.log(auth);
var opt = {
  uri:'https://api.micloud.tw/YOU/packages', //本範例使用查詢package的RESTful api做查詢,詳細可參考:MiCloud Wiki
  method:'GET',
  headers: {
    'x-api-version':'~6.5',
    Date: now,
    Authorization: auth
  }
//透過request來使用MiCloud API 
request(opt, function(e,r,d){
  console.log(d);
});

如果不想那麼麻煩,也可以透過Base Auth的方式,使用curl指令來執行,範例如下:
export AUTH=[Account]:[Password]
curl -u $AUTH https://api.micloud.tw/YOU/packages

PS: 其中YOU皆代表您在MiCloud上的Account Name

這個網誌中的熱門文章

Oracle LISTAGG

同事介紹的一個Oracle的好用查詢:LISTAGG
SELECT A.GROUP_ID,A.KEY, LISTAGG(A.VALUE,'; ')WITHINGROUP(ORDERBYA.VALUE)as GG  fromSYS_PROPERTIESaGROUP byA.GROUP_ID,A.KEY
LISTAGG可以將group後的結果會總顯示於一個欄位 上述SQL原本A.VALUE會是一個row一個row的排列 使用LISTAGG之後,可以將A.VALUE顯示在同一個row中 並且可以指定間隔符號(在此設定為';') 針對某一些報表查詢非常有用唷 :D

使用GCP Cloud Builder建置CI/CD Flow

服務的建置通常是持續性的作業,而部署則一般是專案初期建置一次,未來可以沿用該部署設定... 這樣的流程走向自動化,在Container的環境又更是重要... 本篇介紹一下,在Google雲端,我們可以搭配Source Repository與Build Trigger等服務來完成服務的自動建置與部屬,讓封裝Container與部署到Container Engine的動作可以一氣呵成...
首先幾單瞭解一下一個Container Engine服務的建置與部屬過程...
使先,建立Container Engine Cluster,透過GCP Winzard可以很快速地開立您的GKE Cluster…

假設您的cluster是叫做demo-cluster,則可以透過下面的指令來跟GKE建立連線
$ gcloud container clusters get-credentials demo-cluster --zone asia-east1-a
這串指令不用記ㄛ~可以在Cluster的頁面找到他...

點選複製,即可貼到您的Terminal執行...

跟GKE建立鏈結後,接下來可以部署您的城市,這邊我們以我的一個範例程式Demoweb (https://github.com/peihsinsu/demoweb) 為例,

這個專案中,包含幾個重要結構:
app/ : 放置您的程式,在Dockerfile中會將該資料匣複製到Docker Image中 k8s/ : 放置k8s的deployment與service描述檔 Dockerfile : 封裝docker的描述檔,會以node.js的image為基礎來建置執行環境 cloudbuild.yaml : Google Cloud Build Trigger的步驟描述檔

使用 minikube 輕鬆上手 kubernetes

安裝minikube
macOS只需要透過brew即可快速安裝...
brew cask install minikube
Linux環境可以直接下載執行檔,放到環境變數可以吃到的路徑即可...
curl -Lo minikube https://storage.googleapis.com/minikube/releases/latest/minikube-linux-amd64 && \ chmod +x minikube && \
sudo mv minikube /usr/local/bin/
Windows的下載網址如下: https://storage.googleapis.com/minikube/releases/latest/minikube-windows-amd64.exe
如果您的kubectl尚未安裝,可以直接使用google cloud sdk來安裝:
curl https://sdk.cloud.google.com | bash
gcloud components install kubectl
安裝完成後,原則上minikube會在本地端加入minikube的k8s context,我們可以透過下面指令來使用該context…
kubectl config use-context minikube
然後,可檢查一下您的minikube node是否正常運作....