Пісочниця

... 2022-9-24 Менше 1 хвилини

# Пісочниця

У нашому передбачуваному сценарії використання SubQuery node зазвичай працює надійним хостом, а код проекту SubQuery, поданий користувачем у вузол, не є повністю надійним.

Якийсь шкідливий код, ймовірно, нападе на хоста або навіть поставить під загрозу його та завдасть шкоди даним інших проектів того ж хоста. Тому ми використовуємо захищений механізм VM2 (opens new window) для зменшення ризиків. Це:

  • Безпечно запускає ненадійний код в ізольованому контексті, і шкідливий код не отримає доступ до мережі та файлової системи хоста, якщо через відкритий інтерфейс ми не ввели в пісочницю.

  • Безпечно викликає методи та обмінюється даними та зворотними дзвінками між пісочницями.

  • Не застрахований від багатьох відомих методів нападу.

# Обмеження

  • Щоб обмежити доступ до певних вбудованих модулів, лише Assert, buffer, crypto, util та path < / 0> білі.</p></li> <li><p spaces-before="0">Ми підтримуємо <a href="../create/mapping/polkadot.md#third-party-libraries"> сторонні модулі </a>, написані в <strong x-id="1"> CommonJS </strong> та <strong x-id="1"> hybrid </strong> бібліотек, таких як <code> @ polkadot / *, які використовують ESM як за замовчуванням.

  • Будь-які модулі, що використовують HTTP та WebSocket, заборонені.

Останнє оновлення: September 24, 2022 05:55