Questo tutorial spiega come creare un'applicazione sicura con due servizi in esecuzione su Cloud Run. Questa applicazione è un editor Markdown che include un servizio "frontend" pubblico che chiunque può utilizzare per comporre testo Markdown e un servizio "backend" privato che esegue il rendering del testo Markdown in HTML.
Il servizio di backend è privato e utilizza la funzionalità di autenticazione da servizio a servizio basata su IAM integrata di Cloud Run, che limita chi può chiamare il servizio. Entrambi i servizi sono creati in base al principio del privilegio minimo, senza accesso al resto di Google Cloud , tranne quando necessario.
Limitazioni o non obiettivi di questo tutorial
Questo tutorial non mostra l'autenticazione degli utenti finali, che utilizza Identity Platform o Firebase Authentication per generare token ID utente e verificare manualmente le identità degli utenti. Per saperne di più sull'autenticazione degli utenti finali, consulta il tutorial di Cloud Run per l'autenticazione degli utenti finali.
Questo tutorial non mostra la combinazione di metodi di autenticazione basati su IAM e token ID perché non è supportata.
Obiettivi
- Crea un account di servizio dedicato con autorizzazioni minime per l'autenticazione da servizio a servizio e l'accesso al servizio al resto di Google Cloud.
- Scrivi, crea ed esegui il deployment di due servizi su Cloud Run che interagiscono.
- Invia richieste tra un servizio Cloud Run pubblico e uno privato.
Costi
In questo documento utilizzi i seguenti componenti fatturabili di Google Cloud:
Per generare una stima dei costi in base all'utilizzo previsto,
utilizza il calcolatore prezzi.
Prima di iniziare
- Sign in to your Google Cloud account. If you're new to Google Cloud, create an account to evaluate how our products perform in real-world scenarios. New customers also get $300 in free credits to run, test, and deploy workloads.
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
-
Make sure that billing is enabled for your Google Cloud project.
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
-
Make sure that billing is enabled for your Google Cloud project.
-
Enable the Cloud Run API.
- Installa e inizializza gcloud CLI.
- Installa curl per provare il servizio
-
Editor Cloud Build (
roles/cloudbuild.builds.editor
) -
Cloud Run Admin (
roles/run.admin
) -
Crea service account (
roles/iam.serviceAccountCreator
) -
Amministratore IAM progetto (
roles/resourcemanager.projectIamAdmin
) -
Utente service account (
roles/iam.serviceAccountUser
) -
Consumer utilizzo servizi (
roles/serviceusage.serviceUsageConsumer
) -
Amministratore spazio di archiviazione (
roles/storage.admin
) -
Amministratore repository Artifact Registry (
roles/artifactregistry.repoAdmin
)
Ruoli obbligatori
Per ottenere le autorizzazioni necessarie per completare il tutorial, chiedi all'amministratore di concederti i seguenti ruoli IAM nel progetto:
Per saperne di più sulla concessione dei ruoli, consulta Gestisci l'accesso a progetti, cartelle e organizzazioni.
Potresti anche riuscire a ottenere le autorizzazioni richieste tramite i ruoli personalizzati o altri ruoli predefiniti.
Configurazione dei valori predefiniti di gcloud
Per configurare gcloud con i valori predefiniti per il tuo servizio Cloud Run:
Imposta il progetto predefinito:
gcloud config set project PROJECT_ID
Sostituisci PROJECT_ID con il nome del progetto che hai creato per questo tutorial.
Configura gcloud per la regione scelta:
gcloud config set run/region REGION
Sostituisci REGION con la regione Cloud Run supportata che preferisci.
Località Cloud Run
Cloud Run è regionale, il che significa che l'infrastruttura che
esegue i tuoi servizi Cloud Run si trova in una regione specifica ed è
gestita da Google per essere disponibile in modo ridondante in
tutte le zone all'interno di quella regione.
Il rispetto dei requisiti di latenza, disponibilità o durabilità sono fattori
primari per la selezione della regione in cui vengono eseguiti i servizi Cloud Run.
In genere puoi selezionare la regione più vicina ai tuoi utenti, ma devi considerare
la posizione degli altri Google Cloud
prodotti utilizzati dal tuo servizio Cloud Run.
L'utilizzo Google Cloud combinato di prodotti in più località può influire sulla latenza e sui costi del servizio.
Cloud Run è disponibile nelle seguenti regioni:
Soggetto ai prezzi di Livello 1
asia-east1
(Taiwan)asia-northeast1
(Tokyo)asia-northeast2
(Osaka)asia-south1
(Mumbai, India)europe-north1
(Finlandia)Bassi livelli di CO2
europe-north2
(Stoccolma)Bassi livelli di CO2
europe-southwest1
(Madrid)Bassi livelli di CO2
europe-west1
(Belgio)Bassi livelli di CO2
europe-west4
(Paesi Bassi)Bassi livelli di CO2
europe-west8
(Milano)europe-west9
(Parigi)Bassi livelli di CO2
me-west1
(Tel Aviv)northamerica-south1
(Messico)us-central1
(Iowa)Bassi livelli di CO2
us-east1
(Carolina del Sud)us-east4
(Virginia del Nord)us-east5
(Columbus)us-south1
(Dallas)Bassi livelli di CO2
us-west1
(Oregon)Bassi livelli di CO2
Soggetto ai prezzi di Livello 2
africa-south1
(Johannesburg)asia-east2
(Hong Kong)asia-northeast3
(Seul, Corea del Sud)asia-southeast1
(Singapore)asia-southeast2
(Giacarta)asia-south2
(Delhi, India)australia-southeast1
(Sydney)australia-southeast2
(Melbourne)europe-central2
(Varsavia, Polonia)europe-west10
(Berlino)Bassi livelli di CO2
europe-west12
(Torino)europe-west2
(Londra, Regno Unito)Bassi livelli di CO2
europe-west3
(Francoforte, Germania)Bassi livelli di CO2
europe-west6
(Zurigo, Svizzera)Bassi livelli di CO2
me-central1
(Doha)me-central2
(Dammam)northamerica-northeast1
(Montreal)Bassi livelli di CO2
northamerica-northeast2
(Toronto)Bassi livelli di CO2
southamerica-east1
(San Paolo, Brasile)Bassi livelli di CO2
southamerica-west1
(Santiago, Cile)Bassi livelli di CO2
us-west2
(Los Angeles)us-west3
(Salt Lake City)us-west4
(Las Vegas)
Se hai già creato un servizio Cloud Run, puoi visualizzare la regione nella dashboard di Cloud Run nella consoleGoogle Cloud .
Recupero dell'esempio di codice
Per recuperare l'esempio di codice da utilizzare:
Clona il repository dell'app di esempio in Cloud Shell o sulla tua macchina locale:
Node.js
git clone https://github.com/GoogleCloudPlatform/nodejs-docs-samples.git
In alternativa, puoi scaricare il campione come file ZIP ed estrarlo.
Python
git clone https://github.com/GoogleCloudPlatform/python-docs-samples.git
In alternativa, puoi scaricare il campione come file ZIP ed estrarlo.
Vai
git clone https://github.com/GoogleCloudPlatform/golang-samples.git
In alternativa, puoi scaricare il campione come file ZIP ed estrarlo.
Java
git clone https://github.com/GoogleCloudPlatform/java-docs-samples.git
In alternativa, puoi scaricare il campione come file ZIP ed estrarlo.
C#
git clone https://github.com/GoogleCloudPlatform/dotnet-docs-samples.git
In alternativa, puoi scaricare il campione come file ZIP ed estrarlo.
Passa alla directory che contiene il codice campione di Cloud Run:
Node.js
cd nodejs-docs-samples/run/markdown-preview/
Python
cd python-docs-samples/run/markdown-preview/
Vai
cd golang-samples/run/markdown-preview/
Java
cd java-docs-samples/run/markdown-preview/
C#
cd dotnet-docs-samples/run/markdown-preview/
Revisione del servizio di rendering Markdown privato
Dal punto di vista del frontend, esiste una semplice specifica API per il servizio Markdown:
- Un endpoint a
/
- Si aspetta richieste POST
- Il corpo della richiesta POST è testo Markdown
Ti consigliamo di esaminare tutto il codice per verificare la presenza di problemi di sicurezza o semplicemente per
scoprirne di più esplorando la directory ./renderer/
. Tieni presente che l'esercitazione non spiega il codice di trasformazione Markdown.
Spedizione del servizio di rendering Markdown privato
Per spedire il codice, esegui la build con Cloud Build, caricalo in Artifact Registry ed esegui il deployment in Cloud Run:
Passa alla directory
renderer
:Node.js
cd renderer/
Python
cd renderer/
Vai
cd renderer/
Java
cd renderer/
C#
cd Samples.Run.MarkdownPreview.Renderer/
Crea un Artifact Registry:
gcloud artifacts repositories create REPOSITORY \ --repository-format docker \ --location REGION
Sostituisci:
- REPOSITORY con un nome univoco per il repository. Per ogni posizione del repository in un progetto, i nomi dei repository devono essere univoci.
- REGION con la regione Google Cloud da utilizzare per il repository Artifact Registry.
Esegui il comando seguente per creare il container e pubblicarlo su Artifact Registry.
Node.js
gcloud builds submit --tag REGION-docker.pkg.dev/PROJECT_ID/REPOSITORY/renderer
dove PROJECT_ID è l'ID progetto Google Cloud e
renderer
è il nome che vuoi dare al servizio.In caso di esito positivo, vedrai un messaggio di operazione riuscita contenente l'ID, l'ora di creazione e il nome dell'immagine. L'immagine è archiviata in Artifact Registry e, se lo desideri, può essere riutilizzata.
Python
gcloud builds submit --tag REGION-docker.pkg.dev/PROJECT_ID/REPOSITORY/renderer
dove PROJECT_ID è l'ID progetto Google Cloud e
renderer
è il nome che vuoi dare al servizio.In caso di esito positivo, vedrai un messaggio di operazione riuscita contenente l'ID, l'ora di creazione e il nome dell'immagine. L'immagine è archiviata in Artifact Registry e, se lo desideri, può essere riutilizzata.
Vai
gcloud builds submit --tag REGION-docker.pkg.dev/PROJECT_ID/REPOSITORY/renderer
dove PROJECT_ID è l'ID progetto Google Cloud e
renderer
è il nome che vuoi dare al servizio.In caso di esito positivo, vedrai un messaggio di operazione riuscita contenente l'ID, l'ora di creazione e il nome dell'immagine. L'immagine è archiviata in Artifact Registry e, se lo desideri, può essere riutilizzata.
Java
Questo esempio utilizza Jib per creare immagini Docker utilizzando strumenti Java comuni. Jib ottimizza le build dei container senza la necessità di un Dockerfile o di Docker installato. Scopri di più sulla creazione di container Java con Jib.
Utilizza l'assistente per le credenziali gcloud per autorizzare Docker a eseguire il push su Artifact Registry.
gcloud auth configure-docker
Utilizza il plug-in Jib Maven per creare ed eseguire il push del container in Artifact Registry.
mvn compile jib:build -Dimage=REGION-docker.pkg.dev/PROJECT_ID/REPOSITORY/renderer
dove PROJECT_ID è l'ID progetto Google Cloud e
renderer
è il nome che vuoi dare al servizio.In caso di esito positivo, verrà visualizzato il messaggio BUILD SUCCESS. L'immagine è archiviata in Artifact Registry e, se lo desideri, può essere riutilizzata.
C#
gcloud builds submit --tag REGION-docker.pkg.dev/PROJECT_ID/REPOSITORY/renderer
dove PROJECT_ID è l'ID progetto Google Cloud e
renderer
è il nome che vuoi dare al servizio.In caso di esito positivo, vedrai un messaggio di operazione riuscita contenente l'ID, l'ora di creazione e il nome dell'immagine. L'immagine è archiviata in Artifact Registry e, se lo desideri, può essere riutilizzata.
Esegui il deployment come servizio privato con accesso limitato.
Cloud Run fornisce funzionalità di controllo dell'accesso e di identità del servizio pronte all'uso. Il controllo dell'accesso fornisce un livello di autenticazione che impedisce agli utenti e ad altri servizi di richiamare il servizio. L'identità del servizio consente di limitare l'accesso del servizio ad altre risorse Google Cloud creando unaccount di serviziot dedicato con autorizzazioni limitate.
Crea un account di servizio che funga da "identità di calcolo" del servizio di rendering. Per impostazione predefinita, non dispone di privilegi diversi dall'appartenenza al progetto.
Riga di comando
gcloud iam service-accounts create renderer-identity
Terraform
Per scoprire come applicare o rimuovere una configurazione Terraform, consulta Comandi Terraform di base.
Il servizio di rendering Markdown non si integra direttamente con altri elementi in Google Cloud. Non richiede ulteriori autorizzazioni.
Esegui il deployment con il account di servizio
renderer-identity
e nega l'accesso non autenticato.Riga di comando
gcloud run deploy renderer \ --image REGION-docker.pkg.dev/PROJECT_ID/REPOSITORY/renderer \ --service-account renderer-identity \ --no-allow-unauthenticated
Cloud Run può utilizzare il nome del account di servizio in formato breve anziché l'indirizzo email completo se ilaccount di serviziot fa parte dello stesso progetto.
Terraform
Per scoprire come applicare o rimuovere una configurazione Terraform, consulta Comandi Terraform di base.
Prova del servizio di rendering Markdown privato
I servizi privati non possono essere caricati direttamente da un browser web. Utilizza invece curl
o uno strumento di interfaccia a riga di comando per richieste HTTP simile che consenta di inserire un'intestazione Authorization
.
Per inviare del testo in grassetto al servizio e vedere la conversione degli asterischi Markdown in
tag HTML <strong>
:
Recupera l'URL dall'output del deployment.
Utilizza
gcloud
per derivare un token di identità speciale solo per lo sviluppo per l'autenticazione:TOKEN=$(gcloud auth print-identity-token)
Crea una richiesta curl che trasmetta il testo Markdown non elaborato come parametro della stringa di query con escape URL:
curl -H "Authorization: Bearer $TOKEN" \ -H 'Content-Type: text/plain' \ -d '**Hello Bold Text**' \ SERVICE_URL
Sostituisci SERVICE_URL con l'URL fornito dopo il deployment del servizio di rendering Markdown.
La risposta deve essere uno snippet HTML:
<strong>Hello Bold Text</strong>
Revisione dell'integrazione tra l'editor e i servizi di rendering
Il servizio di editor fornisce una semplice UI di inserimento del testo e uno spazio per visualizzare l'anteprima HTML. Prima di continuare, esamina il codice recuperato in precedenza aprendo la directory
./editor/
.
Successivamente, esplora le sezioni di codice seguenti che integrano in modo sicuro i due servizi.
Node.js
Il modulo render.js
crea richieste autenticate al servizio di rendering privato. Utilizza il server di metadati Google Cloud nell'ambiente Cloud Run per creare un token di identità e aggiungerlo alla richiesta HTTP come parte di un'intestazione Authorization
.
In altri ambienti, render.js
utilizza le
credenziali predefinite dell'applicazione
per richiedere un token dai server di Google.
Analizza il markdown da JSON e invialo al servizio Renderer per la trasformazione in HTML.
Python
Il metodo new_request
crea richieste autenticate ai servizi privati.
Utilizza il server di metadati Google Cloud nell'ambiente Cloud Run
per creare un token di identità e aggiungerlo alla richiesta HTTP
come parte di un'intestazione Authorization
.
In altri ambienti, new_request
richiede un token ID dai server di Google autenticandosi con le credenziali predefinite dell'applicazione.
Analizza il markdown da JSON e invialo al servizio Renderer per la trasformazione in HTML.
Vai
RenderService
crea richieste autenticate ai servizi privati. Utilizza il server di metadati Google Cloud nell'ambiente Cloud Run per creare un token di identità e aggiungerlo alla richiesta HTTP come parte di un'intestazione Authorization
.
In altri ambienti, RenderService
richiede un token ID dai server di Google autenticandosi con le credenziali predefinite dell'applicazione.
La richiesta viene inviata al servizio Renderer dopo l'aggiunta del testo in markdown da trasformare in HTML. Gli errori di risposta vengono gestiti per distinguere i problemi di comunicazione dalla funzionalità di rendering.
Java
makeAuthenticatedRequest
crea richieste autenticate ai servizi privati. Utilizza il server di metadati Google Cloud nell'ambiente Cloud Run per creare un token di identità e aggiungerlo alla richiesta HTTP come parte di un'intestazione Authorization
.
In altri ambienti, makeAuthenticatedRequest
richiede un token ID
dai server di Google autenticandosi con le
credenziali predefinite dell'applicazione.
Analizza il markdown da JSON e invialo al servizio Renderer per la trasformazione in HTML.
C#
GetAuthenticatedPostResponse
crea richieste autenticate ai servizi privati. Utilizza il server di metadati Google Cloud nell'ambiente Cloud Run per creare un token di identità e aggiungerlo alla richiesta HTTP come parte di un'intestazione Authorization
.
In altri ambienti, GetAuthenticatedPostResponse
richiede un token ID
dai server di Google autenticandosi con le
credenziali predefinite dell'applicazione.
Analizza il markdown da JSON e invialo al servizio Renderer per la trasformazione in HTML.
Spedizione del servizio di editor pubblico
Per creare ed eseguire il deployment del codice:
Passa alla directory
editor
:Node.js
cd ../editor
Python
cd ../editor
Vai
cd ../editor
Java
cd ../editor
C#
cd ../Samples.Run.MarkdownPreview.Editor/
Esegui il comando seguente per creare il container e pubblicarlo su Artifact Registry.
Node.js
gcloud builds submit --tag REGION-docker.pkg.dev/PROJECT_ID/REPOSITORY/editor
dove PROJECT_ID è l'ID progetto Google Cloud e
editor
è il nome che vuoi dare al servizio.In caso di esito positivo, vedrai un messaggio di operazione riuscita contenente l'ID, l'ora di creazione e il nome dell'immagine. L'immagine è archiviata in Container Registry e, se lo desideri, può essere riutilizzata.
Python
gcloud builds submit --tag REGION-docker.pkg.dev/PROJECT_ID/REPOSITORY/editor
dove PROJECT_ID è l'ID progetto Google Cloud e
editor
è il nome che vuoi dare al servizio.In caso di esito positivo, vedrai un messaggio di operazione riuscita contenente l'ID, l'ora di creazione e il nome dell'immagine. L'immagine è archiviata in Artifact Registry e, se lo desideri, può essere riutilizzata.
Vai
gcloud builds submit --tag REGION-docker.pkg.dev/PROJECT_ID/REPOSITORY/editor
dove PROJECT_ID è l'ID progetto Google Cloud e
editor
è il nome che vuoi dare al servizio.In caso di esito positivo, vedrai un messaggio di operazione riuscita contenente l'ID, l'ora di creazione e il nome dell'immagine. L'immagine è archiviata in Artifact Registry e, se lo desideri, può essere riutilizzata.
Java
Questo esempio utilizza Jib per creare immagini Docker utilizzando strumenti Java comuni. Jib ottimizza le build dei container senza la necessità di un Dockerfile o di Docker installato. Scopri di più sulla creazione di container Java con Jib.mvn compile jib:build -Dimage=REGION-docker.pkg.dev/PROJECT_ID/REPOSITORY/editor
dove PROJECT_ID è l'ID progetto Google Cloud e
editor
è il nome che vuoi dare al servizio.In caso di esito positivo, verrà visualizzato il messaggio BUILD SUCCESS. L'immagine è archiviata in Artifact Registry e, se lo desideri, può essere riutilizzata.
C#
gcloud builds submit --tag REGION-docker.pkg.dev/PROJECT_ID/REPOSITORY/editor
dove PROJECT_ID è l'ID progetto Google Cloud e
editor
è il nome che vuoi dare al servizio.In caso di esito positivo, vedrai un messaggio di operazione riuscita contenente l'ID, l'ora di creazione e il nome dell'immagine. L'immagine è archiviata in Artifact Registry e, se lo desideri, può essere riutilizzata.
Esegui il deployment come servizio privato con accesso speciale al servizio di rendering.
Crea un account di servizio che funga da "identità di calcolo" del servizio privato. Per impostazione predefinita, non dispone di privilegi diversi dall'appartenenza al progetto.
Riga di comando
gcloud iam service-accounts create editor-identity
Terraform
Per scoprire come applicare o rimuovere una configurazione Terraform, consulta Comandi Terraform di base.
Il servizio Editor non deve interagire con nient'altro in Google Cloud se non con il servizio di rendering Markdown.
Concedi l'accesso all'identità di calcolo
editor-identity
per richiamare il servizio di rendering di Markdown. Qualsiasi servizio che lo utilizza come identità di calcolo avrà questo privilegio.Riga di comando
gcloud run services add-iam-policy-binding renderer \ --member serviceAccount:editor-identity@PROJECT_ID.iam.gserviceaccount.com \ --role roles/run.invoker
Terraform
Per scoprire come applicare o rimuovere una configurazione Terraform, consulta Comandi Terraform di base.
Poiché a questo servizio viene assegnato il ruolo di invoker nel contesto del servizio di rendering, il servizio di rendering è l'unico servizio Cloud Run privato che l'editor può richiamare.
Esegui il deployment con il account di servizio
editor-identity
e consenti l'accesso pubblico non autenticato.Riga di comando
gcloud run deploy editor --image REGION-docker.pkg.dev/PROJECT_ID/REPOSITORY/editor \ --service-account editor-identity \ --set-env-vars EDITOR_UPSTREAM_RENDER_URL=SERVICE_URL \ --allow-unauthenticated
Sostituisci:
- PROJECT_ID con l'ID progetto
- SERVICE_URL con l'URL fornito dopo il deployment del servizio di rendering Markdown.
Terraform
Per scoprire come applicare o rimuovere una configurazione Terraform, consulta Comandi Terraform di base.
Esegui il deployment del servizio di editor:
Concedi l'autorizzazione
allUsers
per richiamare il servizio:
Informazioni sul traffico HTTPS
Il rendering del markdown utilizzando questi servizi prevede tre richieste HTTP.
editor-identity
richiama il
servizio di rendering. editor-identity
e
renderer-identity
hanno autorizzazioni limitate, quindi qualsiasi exploit di sicurezza o iniezione di codice ha accesso limitato ad altre risorse Google Cloud .
Prova
Per provare l'applicazione completa per due servizi:
Nel browser, vai all'URL fornito nel passaggio di deployment precedente.
Prova a modificare il testo Markdown a sinistra e fai clic sul pulsante per visualizzarne l'anteprima a destra.
Dovrebbe avere il seguente aspetto:
Se scegli di continuare a sviluppare questi servizi, ricorda che hanno accesso Identity and Access Management (IAM) limitato al resto di Google Cloud e dovranno essere assegnati ruoli IAM aggiuntivi per accedere a molti altri servizi.
Esegui la pulizia
Se hai creato un nuovo progetto per questo tutorial, elimina il progetto. Se hai utilizzato un progetto esistente e vuoi conservarlo senza le modifiche aggiunte in questo tutorial, elimina le risorse create per il tutorial.
Elimina il progetto
Il modo più semplice per eliminare la fatturazione è quello di eliminare il progetto creato per il tutorial.
Per eliminare il progetto:
- In the Google Cloud console, go to the Manage resources page.
- In the project list, select the project that you want to delete, and then click Delete.
- In the dialog, type the project ID, and then click Shut down to delete the project.
Eliminazione delle risorse del tutorial
Elimina i servizi Cloud Run di cui hai eseguito il deployment in questo tutorial:
gcloud
gcloud run services delete editor gcloud run services delete renderer
Puoi anche eliminare i servizi Cloud Run dalla Google Cloud console.
Rimuovi le configurazioni predefinite di gcloud che hai aggiunto durante la configurazione del tutorial.
gcloud config unset run/region
Rimuovi la configurazione del progetto:
gcloud config unset project
Elimina le altre risorse Google Cloud create in questo tutorial:
- Elimina l'immagine container dell'editor denominata
REGION-docker.pkg.dev/PROJECT_ID/REPOSITORY/editor
da Artifact Registry - Elimina l'immagine container di rendering denominata
REGION-docker.pkg.dev/PROJECT_ID/REPOSITORY/renderer
da Artifact Registry - Eliminare l'account di servizio editor
editor-identity@PROJECT_ID.iam.gserviceaccount.com
- Elimina il account di servizio di rendering
renderer-identity@PROJECT_ID.iam.gserviceaccount.com
- Elimina l'immagine container dell'editor denominata
Passaggi successivi
- Proteggi ulteriormente il tuo progetto seguendo i passaggi della checklist Utilizzo sicuro di IAM.
- Estendi questa applicazione di esempio per monitorare l'utilizzo di Markdown con le metriche personalizzate di Cloud Monitoring
- Consulta il tutorial su Pub/Sub per un approccio ai microservizi asincroni sicuri