文件名称:mojfile-uploader:我的文件上传 API 应用程序
文件大小:60KB
文件格式:ZIP
更新时间:2024-08-13 03:14:52
JavaScript
文件上传器 描述 mojfile-uploader 被设计为一个嵌入式组件,可以添加到任何项目中以方便用户上传文件。 上传的任何文件都通过 ClamAV 病毒扫描,它在一对捆绑的 docker 容器上运行(一个运行 ClamAV 守护程序,另一个向它公开 REST 接口)。 干净的文件上传到 Azure Blob 存储容器。 被感染的文件被拒绝。 这里的假设是用户正在上传文件,但将使用单独的管理界面来下载文件。 这意味着,如果用户的凭据/会话遭到破坏,攻击者将无法查看用户上传的任何文件的内容。 为此; 上传器 API 不公开任何“下载”功能 Azure Blob 存储容器安全设置不应允许上传者下载任何文件 上传者可以列出上传的文件,并可以删除其中任何一个(以便用户更正错误)。 在容器的根级别,上传者创建collections ,这是一组相关的文件。 您可以通过指定名称显式地将文件
【文件预览】:
mojfile-uploader-master
----.travis.yml(15B)
----Rakefile(262B)
----.rubocop.yml(1KB)
----Dockerfile(1KB)
----test.sh(1KB)
----LICENSE(1KB)
----pipeline-steps()
--------docker-build-release.yaml(2KB)
--------publish-tests.yaml(158B)
--------docker-build.yaml(2KB)
--------test-application.yaml(532B)
--------docker-build-manual.yaml(2KB)
----azure-pipelines.yml(2KB)
----.env.example(160B)
----Gemfile(896B)
----Gemfile.lock(5KB)
----app.rb(3KB)
----.rspec(30B)
----docker-compose.yml(524B)
----spec()
--------features()
--------support()
--------lib()
--------spec_helper.rb(784B)
----run.sh(248B)
----.ruby-version(6B)
----.gitignore(19B)
----circle.yml(41B)
----lib()
--------tasks()
--------moj_file()
--------moj_file.rb(329B)
--------dummy_logger.rb(127B)
----.dockerignore(120B)
----README.md(5KB)
----helper.sh(1KB)
----config.ru(655B)
----example_app()
--------Gemfile(142B)
--------Gemfile.lock(1KB)
--------views()
--------app.rb(2KB)
--------.ruby-version(6B)
--------public()
--------README.md(517B)
--------config.ru(219B)