DO - Functions
Last updated
Last updated
Learn & practice AWS Hacking: Learn & practice GCP Hacking:
DigitalOcean Functions, également connu sous le nom de "DO Functions", est une plateforme de calcul sans serveur qui vous permet de faire fonctionner du code sans avoir à vous soucier de l'infrastructure sous-jacente. Avec DO Functions, vous pouvez écrire et déployer votre code sous forme de "fonctions" qui peuvent être déclenchées via API, requêtes HTTP (si activées) ou cron. Ces fonctions sont exécutées dans un environnement entièrement géré, donc vous n'avez pas à vous soucier de la mise à l'échelle, de la sécurité ou de la maintenance.
Dans DO, pour créer une fonction, vous devez d'abord créer un espace de noms qui sera un groupe de fonctions. À l'intérieur de l'espace de noms, vous pouvez ensuite créer une fonction.
La façon de déclencher une fonction via REST API (toujours activée, c'est la méthode utilisée par le cli) est de déclencher une requête avec un jeton d'authentification comme :
Pour voir comment l'outil cli doctl
obtient ce jeton (afin que vous puissiez le reproduire), la commande suivante montre la trace réseau complète :
Lorsque le déclencheur HTTP est activé, une fonction web peut être invoquée via ces méthodes HTTP GET, POST, PUT, PATCH, DELETE, HEAD et OPTIONS.
Dans les fonctions DO, les variables d'environnement ne peuvent pas être chiffrées (au moment de la rédaction de ce document). Je n'ai trouvé aucun moyen de les lire depuis la CLI mais depuis la console, c'est simple.
Les URL des fonctions ressemblent à ceci : https://<random>.doserverless.co/api/v1/web/<namespace-id>/default/<function-name>
Il n'y a pas de point de terminaison de métadonnées dans le sandbox des Functions.
Apprenez et pratiquez le hacking AWS : Apprenez et pratiquez le hacking GCP :
Consultez les !
Rejoignez le 💬 ou le ou suivez nous sur Twitter 🐦 .
Partagez des astuces de hacking en soumettant des PRs aux et dépôts github.