Victor
https://good-tender.ru/skopirovat-etsp
это я уже предлагал )
John
Цифровая подпись отправляется на сервер, сервер проверяет сессию и что она только одна?
Maks
А зачем тогда нужна флешка? Почему я не могу локально написать сервер который условно на запрос будет возвращать то что нужно и замокать запрос ответ.
Victor
Цифровая подпись отправляется на сервер, сервер проверяет сессию и что она только одна?
я так понял, что суть в том, что просто исходники копируют и уходят довольные
Larchenko
Cmd странноватое
Не факт что у тебя сервис стартует, высри что то принтом и чекни появится ли это после запуска контейнера
David
не появляется) лол)
John
Ну oracle как то же сделали свою защиту
David
сделал все самое сложное
David
а самое очевидное не проверил
David
спс
David
буду думать как решать
Maks
Если хочется защиты то нужно делать saas. При этом я бы выбрал путь не мультитенантной архитеткуры, а условно для клиента разворачивать новый инстанс приложения со всеми зависимостями. Примерно как джира делает
John
На самом то деле
John
Одно дело разовая покупка, другое подписка
Maks
Тогда будет максимальная изолированность, оплата по подписке может быть, можно сделать как у джетбрейнс старая версия типо будет
Maks
Если не платить
Maks
Там просто хотят изолированно. Но изолированно всегда можно взломать и продать условно
Maks
Или поделиться
John
Автор вопрос покинул здание?
Maks
Не, просто не заходил
Larchenko
буду думать как решать
go run main.go в cmd вроде
David
David
попробую так
John
Если приблуда локального использования то тут сложнее, но судя по первоначальному вопросу, боюсь он новенький в IT
Igor
Но разве нельзя взять и скопировать юсб токен на другую флешку условно?
Можно. Но на данный момент защита через USB не является хорошим тоном. Например не всегда есть возможность эту флешку воткнуть
Larchenko
А зачем новый воркдир
David
а как иначе)
David
я просто только сегодня впервые докер запустил))
David
хихи
Maks
Можно. Но на данный момент защита через USB не является хорошим тоном. Например не всегда есть возможность эту флешку воткнуть
О том и речь. Защита обычно идет через сервер авторизации внешний например, но опять же эта защита тоже не супер надежна. Сколько сил потратили джетбрейнс на это.
Larchenko
Ты сразу можешь запускать без нового объявления воркдир
David
ага, спасибо парни за терпение к нубикам)
Larchenko
Maks
взломать можно все.
Кроме saas и тому подобное) когда на удаленном сервере все живет)
Maks
На сервере предоставителя услуги
Igor
Ну и причем тут язык? Python тоже можно предкомпилированным (.pyc файлы) поставлять
John
Если только не собирать приложение с привязкой к конкретному железу
John
На конкретном железе
Igor
можно лицензию к железу привязывать или еще к чему-то вот и будет сложность переноса приложения
John
+ постараться обфусцировать / шифровать бинарные
John
Но на самом деле гугль сможет подкинуть идеи
Maks
У меня на работе был проект, где клиент покупал лицензию джиры какой то версии и у себя разворачивал. И там мы уже писали плагин с дополнительной бд, личным кабинетом отдельным, связью с 1с и много прочего. Наверное один из самых интересных проектов был. Потому что как устроена джира это реально круто. Конечно из за кастомизаций и миллиона всяких настроект там довольно сложная архитектура бд, но расширения на нее можно писать вообще любые прям.
Maks
Тогда я и понял на сколько джира крутая система
Dmitriy
Ну и причем тут язык? Python тоже можно предкомпилированным (.pyc файлы) поставлять
Кажется pyc легко декомпилируется… нет? По сравнению с go
John
Какая флешка? Существуют крипто ключи типа guardant
А вот и автор. Приложение какого характера? Сетевое или локального использование?
John
Кажется pyc легко декомпилируется… нет? По сравнению с go
Раст и го не очень удобно реверсить, но можно
Igor
Кажется pyc легко декомпилируется… нет? По сравнению с go
если люди будут готовы декомпилировать то нет разницы на чем оно
Maks
Какая флешка? Существуют крипто ключи типа guardant
Ну окей. Берем guardant. Для защиты по в самом по должно юзаться апи. То есть оно должно быть скомпилнно под конкретный токен. Но если захочется то можно хакнуть приложение и сделать так что бы токен был от другого криптоключа условно.
John
Сетевое. Внутри корпоративной сети
Ясно, в большой мир выходить не будет
Dmitriy
если люди будут готовы декомпилировать то нет разницы на чем оно
Резонно кстати. Может и pyc подойдет . Но пока не уверен. Может pyc легко конвертируется в красивый код с отступами…. Тогда беда
Igor
Если это приложение такое ценное то его рано или поздно взломают.
Dmitriy
Если это приложение такое ценное то его рано или поздно взломают.
Если приложением подьзуется пара сотен компаний - то не факт
Dmitriy
Прецеденты есть.
Dmitriy
Если это фотошоп - то да
Igor
Примеры 1C, Siemens, JetBrains, Microsoft и далее бесконечный список
Dmitriy
Пока склоняюсь к привязке к железк
Maks
А как к железу планируешь привязывать? На какой системе сервер будет запускаться? А масштабироваться я так понимаю система не сможет? Иль за покупку доп копии будет просто отдельный инстанс приложения?
Maks
Хотя если бд и всякие очереди отдельно заводить то тогда проблем не будет
Maks
Если все это не включено в поставку
Dmitriy
Только я не понял схему когда зачем-то венлору нужен сгенерированный мной ключ и он генерит мне ключ в ответ… зачем? Так работает лицензирование в заморском софте дорогом. Похоже у вендораместь черный ящик. Который генерит ключ. Он идентичен ящику в софте. И софт проверяет равенство этих ключей.
Maks
Но тогда кто то должен будет отвечать за совместимость с той или иной субд и прочим
Maks
Ну то есть строка подключения к бд должна конфигурироваться в каком то конфиг файле через вебинтерфейс к примеру.
Maks
Тогда можно масштабировать.
Maks
Но тут другая беда - нужно предусмотреть гонку)
Igor
почему именно файл? можно через env
Maks
Можно но это будет зависит от того как новый инстанс по будет подниматься. Если условно через веб интерфейс администратора как например какой нить вордпресс - то через конфиги. Хотя вариантов куча и это уже формальности