タグ

2019年10月5日のブックマーク (4件)

  • 内部実装から理解するgRPC - Qiita

    Deleted articles cannot be recovered. Draft of this article would be also deleted. Are you sure you want to delete this article? 概要 目的 gRPCはDocumentにあるように以下の特徴があるかと思います。 protocol buffer のようなインターフェース定義語 (IDL) から生成されたコードを利用してRPCができる HTTP/2で通信することができ、リクエストとレスポンスをそれぞれ分割できる 多言語に対応している しかし、この記事ではこれらの機能の紹介ではなく、gRPCの仕組みを理解することを意図しています。 なぜそれを意図したかというと普段の開発でgRPCを利用しているものの、どのような仕組みでRPCが実現できているのかイメージが持てていなかった

    内部実装から理解するgRPC - Qiita
  • gRPC over SSL/TLS with ClientCertification - t.marcusの外部記憶装置

    gRPCを利用したサービスを作ることになったので、その際に調べた認証・認可周りのメモ キーワード:grpc, grpcs, client認証 gRPCにおける認証方法 gRPCの認証は公式サイトによると以下の方式がビルトインされてるらしい SSL/TLS Token-based authentication with Google また、認証情報は以下の方式で設定できる Channel credential SSL証明書などのように gRPC Channel に紐付ける方式 Call credential Request時にClientContextに対して設定する方式 今回はgRPCServiceをグローバルに公開する予定があったのと通信を暗号化したかったので、クライアントに自己署名証明書(通称、オレオレ証明書)を払い出して、その証明書のCommonNameで認可を行う SSL/TLS

    gRPC over SSL/TLS with ClientCertification - t.marcusの外部記憶装置
  • gRPCのChannelzを使ってみた - Qiita

    Channelzとは gRPCを使おうとして最初にはまるのがコネクションの扱いな気がします。HTTPでリクエストするのと違ってリクエストとコネクションの管理が独立しているのでTransient Failureってなんや!ということが一回はあると思います。更にLoad BalancingしているとgRPCのコード上のコネクション(grpc.ClientConn)が複数のサーバへのコネクションを束ねている状態になるのでもっと複雑になります。 Transient failureなどの状態についての詳細はこちら。 https://github.com/grpc/grpc/blob/master/doc/connectivity-semantics-and-api.md そこで様々なコネクションの状態を観測できるようにしようということでChannelzというものが提案された(既にマージ済み)。 ht

    gRPCのChannelzを使ってみた - Qiita
  • letsencrypt利用 Debian 9 StretchのNginxをSSL(http2)サイト化 | デフよん

    letsencrypt利用 Debian 9 StretchのNginxをSSL(http2)サイト化 2017/07/16[公開] 2019/03/02[最終更新] Debian 9 Stretchに移行計画中です。新規インストールしたStretchに現行サイトからデータを移す予定です。 Let’s Encrypt証明書でサイト全体をSSL通信(HTTP/2)にして、SSL Server TESTで【A+】のテスト結果になるまでの設定内容です。以前の記事【Debian 9 StretchでNginx+PHP7.0+MariaDBをインストール】で設定した環境前提です。 Certbotインストール Debian 9 Stretchは、Letsencrypt用パッケージのCertbotの安定版が利用できます。まずはこれをインストールします。 # apt-get install certbot

    letsencrypt利用 Debian 9 StretchのNginxをSSL(http2)サイト化 | デフよん