كل خدمة هي عنوان URL. الوكيل هو السبب.
حاوية واحدة تكشف كل خدمة Kit في Hoody على عنوان URL HTTPS خاص بها، بالإضافة إلى slug لـ http-PORT لأي شيء تربطه.
الوكيل يعمل على معدنك المجرد. Hoody يرى استدعاءات API الإدارة — حركة مرور الحاوية لا تغادر خادمك أبداً.
*.containers.hoody.com — wildcard TLS · no Certificate Transparency log exposure
قواعد واحدة، أنماط متعددة
كل خدمة Kit تمر عبر البروكسي ذاته، لكن جزء الرابط يكشف ما هي. نفس القواعد، أنماط مختلفة.
| الخدمة | جزء الرابط | ملاحظات |
|---|---|---|
| Workspaces | workspace-N | طبقة تركيب فوق روابط الخدمات الأخرى |
| Terminal | terminal-N | صدفة لكل نموذج؛ يرتبط بـ display-N |
| Display | display-N | سطح مكتب GUI / X11 لكل نموذج |
| Browser | browser-N | نموذج Chrome عن بُعد |
| Code | ui · http-PORT | منسق على ui؛ نماذج VS Code عبر المنافذ |
| Files | files | نموذج مفرد — لا رقم نموذج |
| SQLite | sqlite-N | جزء رابط واحد لكل خدمة قاعدة بيانات |
| Exec | exec-N | سكربتات كـ APIs |
| Agent | agent-N | نموذج LLM لكل وكيل |
| cURL | curl-N | بروكسي HTTP خارجي |
| Daemon | hoody-daemon-N | مدير العمليات |
| Cron | — (عبر cURL حالياً) | خدمة مؤقتة؛ الجدولة في cURL |
| Notifications | n-N · notification-server-N | جسر متصفح + API |
| Pipe | — (عبر خدمات أخرى) | خدمة مؤقتة؛ التدفق موزع على Files/Terminal/Exec |
مشروع 24 رمز سداسي عشري × حاوية 24 رمز سداسي عشري = 2^192 تركيبة زوجية. مستحيل كسرها بالقوة.
شغّل خادماً على أي منفذ. يحصل على رابط.
بادئات http-PORT توجّه البروكسي إلى منفذ الحاوية الداخلي. لا كتلة nginx server. لا إدخال DNS. لا إعادة تحميل.
# listening sockets
$ ss -ltnp
https://PROJECT_ID-CONTAINER_ID-http-4000.SERVER.containers.hoody.com
https://PROJECT_ID-CONTAINER_ID-http-5173.SERVER.containers.hoody.com
https://PROJECT_ID-CONTAINER_ID-http-7070.SERVER.containers.hoody.com
— منافذ Hoody-kit محجوزة لخدمات المنصة الخاصة بها؛ كل شيء آخر ملك لك. من جانب التطبيق، اربط على أي منفذ وعرّضه عبر http-PORT.
— يجب أن تربط التطبيقات على 0.0.0.0 لا على localhost — يجب أن تكون المقبس قابلة للوصول من حاوية البروكسي.
— يعمل البروكسي على HTTP/1.1 وHTTP/2 وHTTP/3 وWebSocket من طرف إلى طرف. UDP المستخدم التعسفي غير مُوجَّه — استخدم خدمة Exec للاتصالات UDP المخصصة.
المصادقة سياسة JSON، لا وسيطة تطبيق.
يتحقق البروكسي من مطالبات JWT وتجزئات كلمات المرور ونطاقات IP CIDR وبيانات اعتماد Bearer لكل طلب — قبل أن تتلقى الحاوية أي شيء.
{
"enable_proxy": true,
"default": "deny",
"groups": {
"dashboard": {
"type": "jwt",
"algorithm": "HS256",
"source": "header",
"key": "Authorization",
"secret": "<hmac-secret>",
"claims": { "role": ["admin", "viewer"] }
},
"office-only": {
"type": "ip",
"cidrs": ["203.0.113.0/24"]
}
},
"permissions": {
"dashboard": { "http": [4000, 5173] },
"office-only": { "ssh": true, "terminal": true }
}
}JWT
HS256 · RS256 · ES256 · رأس / كوكي / استعلام · التحقق من المطالبة
كلمة المرور
HTTP Basic · SHA-256 + ملح · قابل للتضمين في الرابط
IP
تطابق IPv4 CIDR · IP العميل الحقيقي على مستوى المقبس
Bearer Token
رموز متعددة لكل مجموعة · مناسب لـ API
أذونات مستوى الحاوية تحلّ محلّ أذونات مستوى المشروع — لا تُدمج معها. اضبط كلا النطاقين صراحةً إذا كنت تعتمد على الوراثة.
روابط لا تُنسى فوق روابط مشفرة
استدعاء API واحد يحوّل رابط التشفير إلى api.mycompany.com. يُوفَّر Let's Encrypt تلقائياً ويُجدَّد بصمت.
https://67e89abc…-890abcdef…-http-4000.node-us.containers.hoody.com
https://api.mycompany.com
تسمية الأسماء المستعارة: 3–61 حرفاً، حروف صغيرة وأرقام وشرطات، يبدأ وينتهي بحرف أو رقم.
ما كنت ستجمعه بنفسك
يحلّ البروكسي محلّ مجموعة تجمّعها معظم الفرق من الصفر: بروكسي عكسي + شهادة TLS + نظام DNS + طبقة مصادقة + سياسة CORS + تسجيل.
| الجانب | Hoody Proxy | المكافئ ذاتي الاستضافة |
|---|---|---|
| HTTPS بشهادة واسعة النطاق | مدعوم بصورة أصيلة — أصيل | certbot + cron للتجديد + تدوير الشهادة |
| التوجيه إلى منفذ داخلي | مدعوم بصورة أصيلة — أصيل | كتلة nginx server لكل خدمة |
| IP العميل الحقيقي | مدعوم بصورة أصيلة — أصيل | تحليل X-Forwarded-For لكل تطبيق |
| JWT · Basic · IP · مصادقة بالرمز | مدعوم بصورة أصيلة — أصيل | وسيطة لكل تطبيق + مكتبات جلسات |
| نطاق مخصص + TLS | مدعوم بصورة أصيلة — أصيل | Cloudflare / DNS-01 / إعادة تحميل nginx |
| سجل طلبات مركزي | مدعوم بصورة أصيلة — أصيل | سجلات nginx + ناقل سجل + فهرسة |
| روابط قابلة للتضمين في إطار | مدعوم بصورة أصيلة — أصيل | CORS / CSP / TLS يدوي لكل تطبيق |
| يعمل على عتادك | مدعوم بصورة أصيلة — أصيل | أنت تشغّله على أي حال |
إذا كنت على Kubernetes مع وحدة تحكم Ingress أو Cloudflare Tunnels، فتلك البيئات لها نظامها الخاص. Hoody Proxy هو لمن يريد HTTPS كنتيجة API لا كمشروع تشغيلي.
ست سير عمل يجعلها النموذج المحوري للرابط بسيطة
مستوحاة من أنماط تطلقها الفرق فعلاً مع Hoody Proxy.
أطلق API دون بروكسي عكسي
اربط على 0.0.0.0:4000. احصل على http-4000.SERVER.containers.hoody.com. تجاهل nginx والشهادة وDNS.
نطاق مخصص مع TLS تلقائي
POST /api/v1/proxy-aliases, set a CNAME, and the first request provisions Let's Encrypt in 30–60 seconds.
أزرق/أخضر عبر تبديل الاسم المستعار
اربط api.company.com بالحاوية B، اختبر، أعد الاسم المستعار إلى الأصل. لا إعادة تحميل إعداد، لا توقف.
امنح وكيل ذكاء اصطناعي حاوية ليقودها
يحصل الوكيل على JWT، يتحقق البروكسي لكل طلب، يكتب الوكيل ملفات، يشغّل أوامر، يستعلم sqlite عبر نفس المصادقة القائمة على السياسة.
نطاقات فرعية SaaS متعددة المستأجرين
حاوية لكل مستأجر؛ اسم مستعار TENANT.yourapp.com. عزل المستأجر مُفرَّض على مستوى الرابط.
إلغاء فوري
استدعاء DELETE واحد إلى Control Plane والرابط يصبح ميتاً خلال ثانية. لا تسمم ذاكرة تخزين مؤقت.
جهازك هو بالفعل عنوان URL.
كل حاوية Hoody جاهزة للإنترنت فور الإنشاء. لا Ngrok، لا DNS، لا TLS يدوي.
راجع أيضاً — /platform/control-plane لواجهات API للاسم المستعار والصلاحيات والسجلات.