Stack de Produção Completo
Backend (FastAPI)
- FRP corporativo autorizado (AMAPI/Knox mock)
- Auditoria criptográfica (SHA3 + Merkle)
- Auth via JWT OIDC (JWKS) ou API Key
- CORS, rate-limit básico e /healthz
Frontend (Vite/React)
- SPA leve e performática
- /api por proxy
- UI completa para fluxo de FRP
- Enroll → Verify → Enterprise Reset → Audit
Proxy (Caddy)
- TLS automático (Let's Encrypt)
- Roteamento inteligente
- / → frontend
- /api → backend
Modelo de Elegibilidade e Risco
$$ E=\mathbb{1}\{\text{managed}=1\}\,\mathbb{1}\{|\text{reason}|\ge 5\}\,\mathbb{1}\{|\text{actor}|\ge 3\} $$
Somente E=1 permite reset. Reduz falsos positivos e risco jurídico-operacional.
Segurança e Robustez
-
JWT OIDC: Validação por JWKS com cache. P(impersonation) → 0
-
Auditoria encadeada: event_hash = SHA3_256(evento), chain_hash = SHA3_256(prev || event_hash || salt)
-
Rate limiting: Capacidade C=30 req / W=10s. SLA: E[T] ≤ 150ms
-
CORS controlado e TLS com SANs corretos
Comparação e Análise Evolutiva
Antes
- Snippets com chave exposta no front
- Arquitetura acoplada a SaaS externo
- Sem garantia de compliance
Agora (MATVERSE)
- Zero vendor lock-in, infraestrutura OSS (Docker, Caddy, FastAPI, Vite)
- Compliance-first: somente reset autorizado em ativos gerenciados
- Prod-ready: TLS automático, CORS, autenticação OIDC, rate-limit, logs JSON
Próximos Incrementos (Custo Zero)
RBAC por JWT
Admin/Auditor/Operador via claims do token
ICP-Brasil
Assinatura digital dos bundles de auditoria
Prometheus
Métricas e monitoramento com Grafana
Redis Limiter
Rate limiting distribuído e HA
Observabilidade
Prometheus + Grafana com dashboards FRP
Adapters Reais
Android Management / Samsung Knox
Como Subir em Produção
Com Domínio
- 1 Aponte o DNS do seu domínio para o servidor
-
2
Copie
.env.example→.enve preencha: -
DOMAIN=frp.seu-dominio.com
LETSENCRYPT_EMAIL=seu@email.com
API_KEY=troque-isto
CORS_ORIGINS=https://frp.seu-dominio.com
# Para produção, remova volume mounts de código
# (ver compose.yaml) e use imagens otimizadas
# (Opcional) OIDC_ISSUER=https://keycloak.seu-dominio.com/realms/matverse
# (Opcional) OIDC_AUDIENCE=matverse-frp -
3
Execute:
docker compose up -d --build - 4 Acesse https://$DOMAIN (front) e https://$DOMAIN/api (API)
Teste Local
Usando perfil 'local' do Docker Compose
- 1 Execute:
-
docker compose --profile local up -d --build
# Frontend: http://localhost:8080
# API: http://localhost:8000 (via proxy /api) -
2
No front (UI), deixe
Base URLcomo /api (padrão) -
3
Nos requests da API (Postman), inclua
x-api-key: <API_KEY>do seu .env
Hardening de Produção
Melhorias de Segurança
-
Read-only FS + tmpfs para escrita temporária
-
Usuário não-root e no-new-privileges
-
Healthchecks com condições de dependência
-
Limites de recursos (CPU/memória)
# compose.yaml hardening
services:
backend:
user: "1000:1000"
read_only: true
tmpfs: /tmp
healthcheck:
test: ["CMD", "wget", "-qO-", "http://localhost:8000/metrics"]
deploy:
resources:
limits:
cpus: "2.0"
memory: 1g
services:
backend:
user: "1000:1000"
read_only: true
tmpfs: /tmp
healthcheck:
test: ["CMD", "wget", "-qO-", "http://localhost:8000/metrics"]
deploy:
resources:
limits:
cpus: "2.0"
memory: 1g
Pronto para Implementar?
Baixe agora e tenha uma solução completa de FRP corporativo em minutos
Baixar Matverse FRP FullstackPronto para produção: TLS, rate-limiting, auditoria e alta disponibilidade