Mediadores de Wso2

PoC Mediadores Trazabilidad

Queremos compartir contigo un modelo de trazabilidad que hemos diseñado en CloudAPPi lo hemos basado en mediaciones de WSO2 API Manager. Asimismo se ha trabajado en el control de errores generados por el API Manager. En nuestro caso lo hemos trabajado en la versión 2.6.0. 

Te invitamos a conocer más de este trabajo.

La Arquitectura

La mediciones de control de trazabilidad, van a tener la siguiente funcionalidad:

 

Odoo image and text block

Odoo image and text block

Prerrequisitos

Software: 

 Se presupone instalado y funcionando el Middleware WSO2 API Manager.

 

Implementación


 Para que el código quede más visual, se trabaja con la herramienta wso2 tooling, pero esta no es necesaria, ya que los ficheros son xml.


Ejemplo de Mediación "In Flow"

 

Ejemplo de Mediación "Out Flow"

 

Para poder realizar las pruebas funciones es necesario lo siguiente:


 Debemos tener en cuenta que Kong usa servicios y rutas, los servicios son las entidades que agrupan a las rutas, las rutas son endpoints, al contrario que las apis, los servicios no tienen un basepath, este se define en cada ruta. Los servicios sí incluyen plugins, que son los que aportan funcionalidad, además es en los servicios donde se configura el target al que apuntarán el conjunto de rutas que vayamos declarando. Los plugins también pueden ser configurados a nivel de ruta, lo que permite una mayor customización de cada endpoint.

 

Pruebas técnicas, Seguridad:


Se ha probado la protección mediante api keys, no presenta ningún problema se usa para ello el plugin del mismo nombre. 

Respecto al oauth2, Kong soporta los distintos tipos a través de otro plugin, pero la implementación en el caso de el grant_type password, es diferente a la que realizamos en apigee.

En kong el cliente llama a un microservicio, que hace la validación de las credenciales, si son correctas, el microservicio llama a kong que será el que genere el token y lo administre de ahora en adelante (esta última parte sí es similar), realizando las validaciones de token para los recursos protegidos.

 

 

Esta arquitectura no presenta ningún problema,  de utilizarse, sólo habría que tener en cuenta que el microservicio que haga el chequeo de credenciales, se tendrá que colocar delante de kong, y no detrás como teníamos pensado en apigee. 


 


En el resumen de funcionalidades podemos encontrar lo siguiente: 


 

 

Se muestra una tabla resumen de los criterios del PoC y el resultado del mismo.

 

Odoo text and image block

En conclusión

¡¿Es la mejor opción?!

Es la opción más acabada que el microgateway de apigee, es fácil de configurar e incluye muchas políticas de tipo spike arrest, quota, control de ips, identificador único por petición, y otras ya descritas en el documento. Por otro lado presenta varios problemas, no hay plugin para transformaciones json-xml, los mapeos de entrada y salida son muy limitados, no pudiéndose adaptar a la salida estándar de errores y de peticiones satisfactorias, tampoco podríamos hacer modificaciones al vuelo de las urls a las que apuntamos, perderíamos la integración continua y tendríamos que desarrollar un nuevo sistema.


Si te interesa saber más de las tecnologías que desarrollamos te invitamos a que nos sigas en nuestras redes sociales o a que te pongas en contacto con nosotros siempre estamos en búsqueda de nuevo talento. 

Escriba un comentario

Usted debe ser registrado escribir un comentario.