Criterios de calidad - code-mirror-arsw/code_mirror_front GitHub Wiki
Seguridad y Redes
1. Arquitectura de Red
Toda la infraestructura de microservicios se despliega dentro de una VPC privada en AWS con subredes segmentadas por entorno.
El cliente (React) se hospeda en Azure Static Web Apps y se comunica únicamente con el API Gateway a través de Internet (puerto 8280 sobre HTTPS).
El API Gateway (basado en Spring Cloud Gateway) es el único punto de entrada a los microservicios internos, expone el puerto 8080 para comunicación interna.
2. Control de Acceso
Cada microservicio solo acepta peticiones provenientes del API Gateway a través del puerto 8080 y de la IP específica del Gateway.
El API Gateway únicamente acepta peticiones desde la URL del front React , para evitar accesos no autorizados.
Se aplica autenticación y autorización usando JWT firmados, validados por el Gateway antes de redirigir cualquier petición.
3. Seguridad en los enlaces de entrevistas
Las URLs utilizadas para enlaces de entrevistas estarán doblemente encriptadas.
Se aplica un algoritmo personalizado con firma propia.
La URL incluye un timestamp verificado al momento del acceso para garantizar:
Que la persona que accede es quien afirma ser.
Que el enlace no ha expirado.
Que no ha sido interceptado ni modificado.
4. Certificados y cifrado
Todos los servicios expuestos utilizan HTTPS con certificados válidos.
5. Bases de Datos y Kafka
Cada microservicio cuenta con su propia base de datos MySQL dockerizada en su misma máquina virtual EC2, donde cada microservicio es el unico que se pude comunicar con su base de datos
No existe una base de datos compartida entre microservicios, lo que garantiza un fuerte aislamiento y autonomía de datos.
6. Reglas de Seguridad
Se utilizan grupos de seguridad de AWS con:
Ingress: acceso permitido solo a puertos específicos (8080, 8280, 9092, 3336, 6379) desde IPs autorizadas.
Egress: salida habilitada sin restricciones para permitir dependencias externas