Контур экстерн версия


Контур.Экстерн — отправка отчетности через интернет

Формы отчетности всегда актуальны, а встроенная проверка обеспечит сдачу отчета с первого раза

Подключиться

Подключиться

ФНСПФРФССРосстат

ФСРАРРПНЦБ

Малому и среднему
бизнесу

Актуальные и необходимые отчеты для каждой формы собственности и режима налогообложения

Бухгалтерским
фирмам

Сводная таблица отчетности по всем организациям и многопользовательский режим

Крупным
компаниям

Интеграция возможностей Экстерна в учетную систему через API для быстрой обработки отчетности

Держим в курсе —


даже если вы далеко

Экстерн своевременно информирует о требованиях и письмах из контролирующих органов. Получайте смс, сообщения на email или push-уведомления в мобильном приложении.

Подробнее

Безлимитная отчетность на любом тарифе

Отправляйте неограниченное количество отчетов в любые подразделения госорганов всех регионов без доплат.

Подобрать тариф

Всё для работы
с требованиями

Связь писем и требований

Ответить на требование вы можете сразу, не выходя из него

Формирование платежки

Сервис заполнит всё сам, а вам остается только уплатить удобным способом

Распознавание сканов

Просто загрузите скан в сервис, все реквизиты заполнятся автоматически

Всё для работы с требованиями
  • Ответить на требование вы можете сразу, не выходя из него

  • Сервис заполнит всё сам, а вам остается только уплатить удобным способом

  • Просто загрузите скан в сервис, все реквизиты заполнятся автоматически

Экстерн — не только про отчетность

Встроенная правовая база

Забудьте о дорогих справочно-правовых системах. В Экстерне есть необходимая правовая база c удобным поиском.

Узнать подробнее

Онлайн-обучение

Повышайте свою квалификацию в удобное время и в удобном месте. Задавайте вопросы и получайте ответы от экспертов.

Узнать подробнее

Проверка контрагентов

В один клик заказывайте выписку из ЕГРЮЛ и ЕГРИП и получайте всю открытую информацию о контрагенте.

Узнать подробнее

Легко перейти и начать работу

1

Настроим рабочее место

Техподдержка
поможет настроить рабочее место, и вам не придется ничего заполнять самим.

2

Примем вашу подпись

Начните работу с сертификатом любого аккредитованного удостоверяющего центра, УЦ ФНС или УЦ ФК либо получите его у нас.

3

Перенесем данные из другой программы

Структуру ваших организаций и архив отчетности ФНС, ФСС, ПФР и Росстата.

Оставить заявку

С Экстерном работаем почти 15 лет, система устраивает полностью. Нравится, что Экстерн своевременно обновляется в связи с изменениями законодательства. Пользуемся шифрованием отчетности на ключ администратора — очень нужная возможность, учитывая, что отчетность сдается большим кругом лиц. Удобно, что есть выгрузка списков отправленных отчетов в Excel, также пользуемся в работе Таблицей отчетности.

Александра Свиридова

Заместитель начальника управления налогообложения

Работаем с Экстерном более 10 лет. Значительно упрощает работу то, что можно формировать отчеты по прибыли за подразделения одним действием — на основании отчета по головной организации. Отличная опция! Также пользуемся Коннектором, он существенно облегчает отправку большого количества документов при ответе на требования.

Елена Зарубей

Заместитель главного бухгалтера сети гипермаркетов «Глобус»

Использовали Экстерн с 2007 года, отчитывались за более чем 150 обособленных подразделений. По нашему мнению, это всесторонняя и очень комфортная для пользователя система среды ТКС, которая своевременно обновляется с учетом изменений законодательства и постоянно совершенствуется. В процессе работы использовали сервис НДС+, в том числе для получения информации по контрагентам. В 2015 году опробовали продукт компании Реформатор, который преобразует данные книг покупок, продаж и журналов. На стадии формирования нового формата декларации по НДС (с 2015 года) эта программа позволила корректно сформировать нужные документы из xls-файлов. При большом объеме требований для отправки ответов применяли Коннектор. Использовать Экстерн в работе было комфортно, техническая поддержка оперативно и профессионально решала возникающие вопросы.

Елена Михайлина

Начальник отдела администрирования бухгалтерской и налоговой отчетности

Читать все отзывы

Вы всё ещё думаете?
Просто попробуйте.

Оставьте заявку, и мы поможем вам подобрать подходящий тариф

Наш консультант свяжется с вами в течение трех рабочих часов и подберет подходящий тариф для вашей компании. Мы настроим рабочее место и поможем перенести документооборот из другого сервиса.

Программа для сдачи отчетности | Программа для подготовки, формирования, отправки отчётов — Контур.Экстерн

Отчетность во все контролирующие органы по актуальным формам без отказов и штрафов

ФНС Росстат ПФР ФСС РПН ФСРАР ЦБ

Отчетность на ваших условиях

  • Ваш сертификат
  • Переход с другой системы
  • Любая ОС компьютера
  • Работа из привычной учетной системы

Работа с требованиями

  • Связь писем и требований
  • Распознавание сканов
  • Формирование платежек
  • Интеграция с банками для быстрой оплаты

Отчетность без ошибок

  • Авторасчёты
  • Автозаполнение
  • Проверка при вводе
  • Навигация
  • Проверка перед отправкой
  • Сокращение отказов ФНС

Взаимодействие с контрагентами

  • Сверка по счетам-фактурам
  • Электронный документооборот
  • Проверка контрагентов

Важное под контролем

  • Сверка с бюджетом
  • Таблица отчетности
  • Контроль рисков
  • Новости закона
  • Уведомления о важном

Экспертная поддержка

  • Онлайн-обучение
  • Поддержка 24/7
  • Консультация экспертов

Отчетность


на ваших условиях

Отчетность с любым сертификатом

Начните работу с сертификатом любого аккредитованного удостоверяющего центра, УЦ ФНС или УЦ ФК либо получите его у нас.

Легкий переход с другой системы

При переходе с другой системы Экстерн сохранит структуру ваших организаций и перенесет архив документов.

Любая операционная система компьютера

Экстерн работает на Mac, Windows, Linux, в том числе на отечественных системах: AltLinux, Astra Linux и «Лотосе».

Работа из привычной


программы

Отправляйте отчеты, выгруженные из любой бухгалтерской программы. А из 1С можно сдавать отчеты напрямую с помощью специального модуля Экстерна

Подробнее о модуле 1С

 

Экстерн сам рассчитывает значения в отчетах, используя нужные формулы и введенные ранее данные. По желанию вы можете пересчитать значение ячейки по указанной формуле.

Не надо заполнять отчеты с нуля. Экстерн переносит данные из отправленного отчета в черновик, на основании которого можно создать новый отчёт.

Вы заполняете отчет, а Экстерн в тот же момент проверяет его. Если была допущена ошибка, вы сразу узнаете об этом. Таким образом, сможете избежать двойной работы и потери времени.

В Экстерне все просто. Вы легко сориентируетесь в структуре отчета и не запутаетесь даже в больших формах со множеством разделов.


Проверка


перед отправкой
Междокументные

проверки

Экстерн сверяет данные в отчетах за разные периоды и в декларациях разного типа по контрольным соотношениям. Это позволяет снизить число ошибок и избежать требований со стороны ФНС.

Форматный и логический

контроль

На ошибки проверяются все файлы — как заполненные в Экстерне, так и загруженные из других систем учета. Вы сможете внести коррективы и исправить ошибки до отправки отчета в контролирующие органы.


Сокращение


отказов ФНС

Отказы содержат пояснения экспертов, а также советы и инструкции по исправлению ошибок. Вы быстро разберетесь, почему не принят отчет, что нужно исправить, и сможете избежать повторных отказов.


Уведомления


о важном

Экстерн своевременно информирует о требованиях и письмах из контролирующих органов. Получайте смс, сообщения на email или push- уведомления в мобильном приложении.


Интеграция с банками для быстрой оплаты

Благодаря интеграции с банками вы сможете быстро оплачивать налоги. Платежное поручение автоматически попадет в интернет-банк, где вам останется только подписать его.

Обучающие вебинары


и онлайн-курсы

Вебинары, курсы профпереподготовки и повышения квалификации, экспресс-курсы — для поддержки ваших знаний и непрерывного развития в профессии.

Узнать подробнее

Нормативная база


под рукой

В Экстерне есть справочно-правовая база. В ней вы найдете не только федеральное и региональное законодательство, но и актуальные ставки по налогам и другие важные для работы показатели.

Узнать подробнее

Возможности
для разных масштабов бизнеса

Крупным
компаниям Интеграция возможностей Экстерна в учетную систему через API для быстрой обработки отчетности.

Бухгалтерским
фирмам Сводная таблица отчетности по всем организациям и многопользовательский режим.

Поддержка внешней авторизации

Начиная с версии 1.9, Контур поддерживает маршрутизацию клиентских запросов на внешний сервер авторизации. Эту функцию можно использовать для централизации авторизация клиента, чтобы приложениям не приходилось реализовывать свои собственные механизмы авторизации.

Архитектура авторизации

Внешний сервер авторизации — это сервер, который реализует Envoy внешняя авторизация протокол ГРПК. Контур поддерживает любой сервер который реализует этот протокол.

Вы можете привязать сервер авторизации к Контуру, создав Ресурс ExtensionService . Этот ресурс сообщает Contour, что сервис существует и что он должен программа Envoy с восходящим кластером, направляющая на него трафик. Обратите внимание, что ресурс ExtensionService просто привязывает сервер; на это point Contour не предполагает, что сервер является сервером авторизации.

После создания ресурса ExtensionService его можно привязать к конкретное приложение, ссылаясь на него в Ресурс HTTPProxy . В поле virtualhost новое поле авторизации указывает имя ExtensionService для привязки к виртуальному хосту. Когда вы укажете здесь имя ресурса, Contour запрограммирует Envoy на отправлять проверки авторизации в кластер службы расширений перед маршрутизацией запрос вышестоящему приложению.

Поток запросов на авторизацию

Полезно иметь представление о том, как запросы проходят через различные серверы, участвующие в авторизации HTTP-запросов. На приведенной ниже блок-схеме показаны действующие лица, участвующие в успешном авторизация HTTP-запроса. Обратите внимание, что в некоторых случаях эти действующие лица могут быть объединены в один сервер приложений. Например, нет необходимости, чтобы внешний сервер авторизации быть отдельным приложением от поставщика авторизации.

HTTP-клиент создает HTTP-запрос и отправляет его экземпляр Envoy, который Contour запрограммировал с внешним конфигурация авторизации. Envoy удерживает HTTP-запрос и отправляет запрос на проверку авторизации. на сервер авторизации, который Contour привязал к виртуальному хосту. Сервер авторизации может проверить запрос локально, но в во многих случаях потребуется сделать дополнительные запросы на авторизацию Сервер провайдера для проверки или получения токена авторизации.

В этом потоке сервер ExtAuth может авторизовать запрос и отправляет авторизационный ответ обратно на прокси. Ответ включает статус авторизации и набор заголовков HTTP. изменения, которые необходимо внести в HTTP-запрос. Поскольку эта авторизация прошла успешно, Прокси модифицирует запрос и передает его в приложение. Если бы авторизация не прошла успешно, прокси немедленно ответил клиенту с ошибкой HTTP.

Использование сервера авторизации Contour

Проект Contour построил простой сервер авторизации с именем контур-аутентсервер . container-authserver поддерживает авторизацию тестовый сервер и базовый HTTP-сервер авторизации, который обращается к учетные данные, хранящиеся в формат htpasswd.

Для начала убедитесь, что Contour развернут и у вас есть cert-manager, установленный в вашем кластере, чтобы вы могли легко выдавать самоподписанные TLS-сертификаты.

На этом этапе мы также должны создать самозаверяющий сертификат для всего кластера. эмитент, просто чтобы упростить подготовку сертификатов TLS позже:

 $ kubectl применить -f - < 

Развертывание сервера авторизации

Первым шагом является развертывание contour-authserver на projectcontour-auth пространство имен. Для этого мы будем использовать настроить для создания набора объектов YAML, которые мы можем развернуть с помощью kubectl. В новом каталоге создайте следующие kustomization.yaml файл:

 apiVersion: kustomize.config.k8s.io/v1beta1 вид: Кастомизация пространство имен: projectcontour-auth Ресурсы: - github.com/projectcontour/contour-authserver/config/htpasswd патчиJson6902: - цель: группа: cert-manager.io версия: v1 вид: сертификат имя: htpasswd пространство имен: projectcontour-auth патч: |- - оп: добавить путь: /spec/issuerRef/вид значение: КластерИссуер картинки: - имя: контур-authserver:последний новое имя: docker.io/projectcontour/contour-authserver новый тег: v2 

Обратите внимание, что настройка исправляет ресурс Сертификат для использования «самоподписанный» ClusterIssuer , который мы создали ранее. Это необходимо, поскольку развертывание -контурного сервера включает в себя запрос на самоподписанный сертификат сервера TLS. В реальном развертывании этот сертификат следует запрашивать у реального доверенного эмитент сертификата.

Теперь создайте пространство имен projectcontour-auth , создайте развертывание YAML, и применить к вашему кластеру:

 $ kubectl создать пространство имен projectcontour-auth создано пространство имен/projectcontour-auth $ kubectl apply -f <(настроить сборку .) serviceaccount/htpasswd создан Clusterrole.rbac.authorization.k8s.io/contour:authserver:htpasswd создан Clusterrolebinding.rbac.authorization.k8s.io/contour:authserver:htpasswd создан сервис /htpasswd создан Deployment.apps/htpasswd создан сертификат.cert-manager.io/htpasswd создан 

На данный момент -контурный сервер аутентификации развернут и подвергается воздействию кластер как сервис проектконтур-аутентификация/htpasswd . Он имеет самозаверяющий сертификат TLS и принимает безопасные соединения. на порт 9443.

В конфигурации по умолчанию контур-authserver будет принимать данные htpasswd из секретов с аннотацией projectcontour. io/auth-type: basic . Большинство систем устанавливают Apache Инструмент htpasswd , который мы можем использовать для создания файла паролей:

 $ touch auth $ htpasswd -b авторизация пользователь1 пароль1 Добавление пароля для пользователя user1 $ htpasswd -b авторизация пользователя2 пароля2 Добавление пароля для пользователя user2 $ htpasswd -b авторизация пользователя3 пароля3 Добавление пароля для пользователя user3 

Когда у нас есть данные пароля, мы можем заполнить ими секрет Kubernetes. Обратите внимание, что данные пароля должны быть в ключе auth в секрете, и что секрет должен быть аннотирован ключом projectcontour.io/auth-type .

 $ kubectl create secret generic -n projectcontour-auth passwords --from-file=auth секрет/пароли созданы $ kubectl annotate secret -n пароли projectcontour-auth projectcontour.io/auth-type=basic секрет/пароли аннотированы 

Создание службы расширения

Теперь, когда сервер контура развернут, следующим шагом является создание Ресурс ExtensionService .

 версия API: projectcontour.io/v1alpha1 вид: ExtensionService метаданные: имя: htpasswd пространство имен: projectcontour-auth спецификация: протокол: h3 Сервисы: - имя: htpasswd порт: 9443 

Ресурс ExtensionService должен быть создан в том же пространстве имен как услуги, которые он связывает. Эта политика гарантирует, что создатель ExtensionService также имеет власть над этими службами.

 $ kubectl применить -f htpasswd.yaml extensionservice.projectcontour.io/htpasswd создан 

Развертывание примера приложения

Чтобы продемонстрировать, как использовать сервер авторизации в ресурсе HTTPProxy , сначала нам нужно развернуть простое эхо-приложение.

 версия API: приложения/v1 вид: развертывание метаданные: имя: входное-соответствие-эхо спецификация: реплики: 1 селектор: метки соответствия: app.kubernetes.io/имя: входное-соответствие-эхо шаблон: метаданные: этикетки: app. kubernetes.io/имя: входное-соответствие-эхо спецификация: контейнеры: - имя: соответствие-эхо изображение: agervais/ingress-conformance-echo:latest порты: - имя: http-апи контейнерПорт: 3000 готовностьзонд: httpПолучить: путь: /здоровье порт: 3000 --- апиВерсия: v1 вид: сервис метаданные: имя: входное-соответствие-эхо спецификация: порты: - имя: http порт: 80 целевой порт: http-api селектор: app.kubernetes.io/имя: входное-соответствие-эхо 

Этот эхо-сервер ответит объектом JSON, который сообщает информацию о полученный HTTP-запрос, включая заголовки запроса.

 $ kubectl применить -f echo.yaml Развертывание.apps/ingress-conformance-echo создано служба/вход-соответствие-эхо создано 

Когда приложение запущено, мы можем предоставить его Contour с помощью HTTPProxy ресурс.

 версия API: cert-manager. io/v1 вид: сертификат метаданные: имя: входное-соответствие-эхо спецификация: DNSИмена: - local.projectcontour.io secretName: вход-соответствие-эхо эмитентСсылка: имя: самоподписанный вид: ClusterIssuer --- apiVersion: projectcontour.io/v1 тип: HTTP-прокси метаданные: имя: эхо спецификация: виртуальный хост: полное доменное имя: local.projectcontour.io тлс: secretName: вход-соответствие-эхо маршруты: - Сервисы: - имя: входное-соответствие-эхо порт: 80 

Обратите внимание, что мы создали секрет TLS и предоставили доступ к приложению через HTTPS.

 $ kubectl apply -f echo-proxy.yaml сертификат.cert-manager.io/ingress-conformance-echo создан httpproxy.projectcontour.io/echo создано $ kubectl получить эхо прокси ИМЯ FQDN TLS СЕКРЕТ СТАТУС СТАТУС ОПИСАНИЕ echo local.projectcontour.io ingress-conformance-echo действительный действительный HTTPProxy 

Мы можем убедиться, что приложение работает, запросив любой путь:

 $ curl -k https://local. projectcontour.io/test/$((СЛУЧАЙНЫЙ)) {"TestId":"","Путь":"/test/12707","Хост":"local.projectcontour.io","Метод":"GET","Proto":"HTTP/1.1"," Заголовки":{"Принять":["*/*"],"Длина контента":["0"],"User-Agent":["curl/7.64.1"],"X-Envoy-Expected -Rq-Timeout-Ms":["15000"],"X-Envoy-Internal":["true"],"X-Forwarded-For":["172.18.0.1"],"X-Forwarded-Proto ":["https"],"X-Request-Id":["7b87d5d1-8ee8-40e3-81ac-7d74dfd4d50b"],"X-Request-Start":["t=1601596511.489"]}} 

Использование сервера авторизации

Теперь, когда у нас есть работающее приложение, предоставленное ресурсом HTTPProxy , мы можно добавить базовую авторизацию HTTP путем привязки к ExtensionService , которую мы созданные ранее. Простейшей конфигурацией является добавление поля авторизации , которое называет сервер авторизации Ресурс ExtensionService , который мы создали ранее.

 Версия API: projectcontour.io/v1 тип: HTTP-прокси метаданные: имя: эхо спецификация: виртуальный хост: полное доменное имя: local. projectcontour.io тлс: secretName: вход-соответствие-эхо авторизация: расширениеСсылка: имя: htpasswd пространство имен: projectcontour-auth маршруты: - Сервисы: - имя: входное-соответствие-эхо порт: 80 
 $ kubectl применить -f echo-auth.yaml httpproxy.projectcontour.io/echo настроено 

Теперь, когда мы делаем тот же HTTP-запрос, мы находим ответные запросы авторизация:

 $ curl -k -I https://local.projectcontour.io/test/$((RANDOM)) HTTP/2 401 www-authenticate: Basic realm="default", charset="UTF-8" дата: пт, 02 октября 2020 г., 00:27:49 по Гринвичу сервер: посланник 

Предоставление учетных данных пользователя из созданного нами файла паролей ранее позволяет выполнить запрос. Обратите внимание, что Контур-Аутентсервер внедрил ряд заголовков (с префиксом Auth-), чтобы позволить приложение знает, как запрос был авторизован.

 $ curl -k --user user1:password1 https://local. projectcontour.io/test/$((RANDOM)) {"TestId":"","Путь":"/test/27132","Хост":"local.projectcontour.io","Метод":"GET","Proto":"HTTP/1.1"," Заголовки":{"Принять":["*/*"],"Auth-Handler":["htpasswd"],"Auth-Realm":["default"],"Auth-Username":["user1" ],"Авторизация":["Basic dXNlcjE6cGFzc3dvcmQx"],"Content-Length":["0"],"User-Agent":["curl/7.64.1"],"X-Envoy-Expected-Rq- Timeout-Ms":["15000"],"X-Envoy-Internal":["true"],"X-Forwarded-For":["172.18.0.1"],"X-Forwarded-Proto":[ "https"],"X-Request-Id":["2c0ae102-4cf6-400e-a38f-5f0b844364cc"],"X-Request-Start":["t=1601601826.102"]}} 

Предостережения

При развертывании внешних авторизация:

  1. На виртуальном хосте можно настроить только один внешний сервер авторизации
  2. Поддерживаются только виртуальные хосты HTTPS
  3. Внешняя авторизация не может использоваться с резервным сертификатом TLS (т. е. требуется поддержка SNI клиента)

Announcing Contour v1.9.0

Контур объявления v1.

9.0

Steve Sloka

7 октября 2020 г.

Contour продолжает добавлять новые функции, которые помогут вам лучше управлять входными операциями в кластере. Наш последний выпуск функции, Contour 1.9.0, теперь включает поддержку внешней авторизации, позволяющей проверять запросы на сервере авторизации. Contour теперь также поддерживает представление клиентского сертификата для TLS для проверки серверных служб, а также переходит к определениям пользовательских ресурсов (CRD) версии 1.

Поддержка внешней авторизации

Входящие запросы к вашим входящим ресурсам теперь можно авторизовать с помощью новой поддержки внешней авторизации Contour. Contour теперь включает сетевой фильтр внешней авторизации в Envoy, который вызывает внешнюю службу авторизации, чтобы проверить, авторизован ли входящий запрос или нет. Если запрос считается несанкционированным сетевым фильтром, соединение будет закрыто.

Поддержка этой новой функции зависит от нового определения пользовательского ресурса (CRD) с именем ExtensionService. Этот новый API описывает, как Envoy должен подключаться к внешнему серверу авторизации.

Последовательность событий для внешней аутентификации:

  1. Развертывание внешней службы авторизации в вашем кластере: эта служба взаимодействует с вашим поставщиком авторизации и определяет, должен ли запрос быть авторизован или нет.
  2. Создайте ExtensionService CRD: Этот CRD позволяет сделать доступной внешнюю службу авторизации, созданную на предыдущем шаге, чтобы Contour мог настроить Envoy с этой конечной точкой gRPC.
  3. Создать ресурс HTTPProxy: VirtualHost во входном объекте ссылается на CRD ExternalService, связывающий этот виртуальный хост со службой авторизации.
  4. По каждому запросу клиента Envoy отправляет проверку авторизации во внешнюю службу аутентификации для определения авторизации.

Демонстрация

Вот краткая видеодемонстрация установки и настройки внешней авторизации с помощью Contour.

Если вы хотите следовать демонстрации в своей среде, вот используемые файлы:

 https://projectcontour.io/examples/authdemo/01-prereq.yaml https://projectcontour.io/examples/authdemo/02-auth-deployment.yaml https://projectcontour.io/examples/authdemo/02-certsjob.yaml https://projectcontour.io/examples/authdemo/03-secret.yaml https://projectcontour.io/examples/authdemo/04-extensionservice.yaml https://projectcontour.io/examples/authdemo/04-samplapp.yaml https://projectcontour.io/examples/authdemo/05-proxy.yaml https://projectcontour.io/examples/authdemo/06-proxy-auth.yaml 

Поддержка общего доступа к ресурсам между источниками (CORS)

Contour HTTPProxy API теперь поддерживает указание Политика CORS, которая настраивает Фильтр CORS, позволяющий веб-приложениям запрашивать ресурсы из разных источников.

CORS использует дополнительные заголовки HTTP, чтобы указать браузерам предоставить веб-приложению, работающему в одном источнике, доступ к выбранным ресурсам из другого источника (домен, протокол или порт) из своего собственного.

В этом примере междоменные запросы будут разрешены для любого домена (обратите внимание на значение *):

 версия API: projectcontour.io/v1 тип: HTTP-прокси спецификация: виртуальный хост: полное доменное имя: local.projectcontour.io corsPolicy: разрешить учетные данные: правда разрешить происхождение: - "*" # разрешает любое происхождение разрешить методы: - ПОЛУЧАТЬ - ПУБЛИКОВАТЬ - ПАРАМЕТРЫ разрешить заголовки: - авторизация - кеш-контроль выставить заголовки: - Длина содержания - Контент-Диапазон maxAge: "10m" # Предпечатные запросы можно кэшировать на 10 минут. маршруты: - условия: - префикс: / Сервисы: - имя: s1 порт: 80 

Спасибо @aberasarte и @glerchundi за разработку и реализацию этой новой функции!

Backend TLS Client Authentication

Contour теперь поддерживает опциональное указание секрета Kubernetes, который Envoy должен представлять вышестоящим кластерам в качестве клиентского сертификата для TLS, чтобы вышестоящие службы могли проверить, что соединение исходит от Envoy.


Learn more

Только новые статьи

Введите свой e-mail

Видео-курс

Blender для новичков

Ваше имя:Ваш E-Mail: