DO - Functions
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
DigitalOcean Functions, 또한 "DO Functions"로 알려진, 기본 인프라에 대한 걱정 없이 코드를 실행할 수 있는 서버리스 컴퓨팅 플랫폼입니다. DO Functions를 사용하면 "함수"로 코드를 작성하고 배포할 수 있으며, 이 함수는 API, HTTP 요청(활성화된 경우) 또는 cron을 통해 트리거될 수 있습니다. 이러한 함수는 완전히 관리되는 환경에서 실행되므로 확장성, 보안 또는 유지 관리에 대해 걱정할 필요가 없습니다.
DO에서 함수를 생성하려면 먼저 네임스페이스를 생성해야 하며, 이는 함수를 그룹화하는 역할을 합니다. 네임스페이스 내에서 함수를 생성할 수 있습니다.
REST API를 통해 함수를 트리거하는 방법(항상 활성화되어 있으며, cli가 사용하는 방법)은 인증 토큰을 사용하여 요청을 트리거하는 것입니다:
doctl
CLI 도구가 이 토큰을 어떻게 가져오는지 확인하려면 (복제할 수 있도록), 다음 명령어는 전체 네트워크 추적을 보여줍니다:
HTTP 트리거가 활성화되면, 웹 함수는 이러한 HTTP 메서드 GET, POST, PUT, PATCH, DELETE, HEAD 및 OPTIONS를 통해 호출될 수 있습니다.
DO 함수에서는 환경 변수를 암호화할 수 없습니다 (이 글을 작성할 당시). CLI에서 이를 읽는 방법을 찾을 수 없지만, 콘솔에서는 간단합니다.
함수 URL은 다음과 같습니다: https://<random>.doserverless.co/api/v1/web/<namespace-id>/default/<function-name>
Functions 샌드박스에는 메타데이터 엔드포인트가 없습니다.
AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE) GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE)