معرفی شرکت ها


alma-cdk.origin-verify-0.0.23


Card image cap
تبلیغات ما

مشتریان به طور فزاینده ای آنلاین هستند. تبلیغات می تواند به آنها کمک کند تا کسب و کار شما را پیدا کنند.

مشاهده بیشتر
Card image cap
تبلیغات ما

مشتریان به طور فزاینده ای آنلاین هستند. تبلیغات می تواند به آنها کمک کند تا کسب و کار شما را پیدا کنند.

مشاهده بیشتر
Card image cap
تبلیغات ما

مشتریان به طور فزاینده ای آنلاین هستند. تبلیغات می تواند به آنها کمک کند تا کسب و کار شما را پیدا کنند.

مشاهده بیشتر
Card image cap
تبلیغات ما

مشتریان به طور فزاینده ای آنلاین هستند. تبلیغات می تواند به آنها کمک کند تا کسب و کار شما را پیدا کنند.

مشاهده بیشتر
Card image cap
تبلیغات ما

مشتریان به طور فزاینده ای آنلاین هستند. تبلیغات می تواند به آنها کمک کند تا کسب و کار شما را پیدا کنند.

مشاهده بیشتر

توضیحات

Enforce API Gateway or Application Load Balancer traffic via CloudFront.
ویژگی مقدار
سیستم عامل OS Independent
نام فایل alma-cdk.origin-verify-0.0.23
نام alma-cdk.origin-verify
نسخه کتابخانه 0.0.23
نگهدارنده []
ایمیل نگهدارنده []
نویسنده Alma Media<opensource@almamedia.dev>
ایمیل نویسنده -
آدرس صفحه اصلی https://github.com/alma-cdk/origin-verify.git
آدرس اینترنتی https://pypi.org/project/alma-cdk.origin-verify/
مجوز Apache-2.0
<div align="center"> <br/> <br/> <h1> <img height="140" src="assets/alma-cdk-origin-verify.svg" alt="Alma CDK Origin Verify" /> <br/> <br/> </h1> ```sh npm i -D @alma-cdk/origin-verify ``` <div align="left"> Enforce API Gateway or Application Load Balancer traffic via CloudFront by generating a Secrets Manager secret value which is used as a CloudFront Origin Custom header and a WAFv2 WebACL header match rule. </div> <br/> </div><br/> ![diagram](assets/diagram.svg) <br/> Essentially this is an implementation of *AWS Solution* “[Enhance Amazon CloudFront Origin Security with AWS WAF and AWS Secrets Manager](https://aws.amazon.com/blogs/security/how-to-enhance-amazon-cloudfront-origin-security-with-aws-waf-and-aws-secrets-manager/)” without the secret rotation. <br/> ## 🚧   Project Stability ![experimental](https://img.shields.io/badge/stability-experimental-yellow) This construct is still versioned with `v0` major version and breaking changes might be introduced if necessary (without a major version bump), though we aim to keep the API as stable as possible (even within `v0` development). We aim to publish `v1.0.0` soon and after that breaking changes will be introduced via major version bumps. <br/> ## Getting Started ```python import { OriginVerify } from '@alma-cdk/origin-verify'; import { Distribution } from 'aws-cdk-lib/aws-cloudfront'; ``` ```python const api: RestApi; // TODO: implement the RestApi const apiDomain: string; // TODO: implement the domain const verification = new OriginVerify(this, 'OriginVerify', { origin: api.deploymentStage, }); new Distribution(this, 'CDN', { defaultBehavior: { origin: new HttpOrigin(apiDomain, { customHeaders: { [verification.headerName]: verification.headerValue, }, protocolPolicy: OriginProtocolPolicy.HTTPS_ONLY, }) }, }) ``` For more detailed example usage see [`/examples`](https://github.com/alma-cdk/origin-verify/tree/main/examples/) directory. <br/> ## Custom Secret Value Additionally, you may pass in custom `secretValue` if you don't want to use a generated secret (which you should use in most cases): ```python const myCustomValue = SecretValue.unsafePlainText('foobar'); const verification = new OriginVerify(this, 'OriginVerify', { origin: api.deploymentStage, secretValue: myCustomValue, }); ``` <br/> ## Notes ### Use `OriginProtocolPolicy.HTTPS_ONLY`! In your CloudFront distribution Origin configuration use `OriginProtocolPolicy.HTTPS_ONLY` to avoid exposing the `verification.headerValue` secret to the world. ### Why `secretValue.unsafeUnwrap()`? Internally this construct creates the `headerValue` by using AWS Secrets Manager but the secret value is exposed directly by using `secretValue.unsafeUnwrap()` method: This is: * **required**, because we must be able to set it into the WAFv2 WebACL rule * **required**, because you must be able to set it into the CloudFront Origin Custom Header * **okay**, because it's meant to protect the API externally and it's *not* considered as a secret that should be kept – well – secret within *your* AWS account


نیازمندی

مقدار نام
<3.0.0,>=2.24.1 aws-cdk-lib
<11.0.0,>=10.0.0 constructs
<2.0.0,>=1.65.0 jsii
>=0.0.3 publication
~=2.13.3 typeguard


زبان مورد نیاز

مقدار نام
~=3.7 Python


نحوه نصب


نصب پکیج whl alma-cdk.origin-verify-0.0.23:

    pip install alma-cdk.origin-verify-0.0.23.whl


نصب پکیج tar.gz alma-cdk.origin-verify-0.0.23:

    pip install alma-cdk.origin-verify-0.0.23.tar.gz