Pasthrough autentizační systém v Gloo Gateway je navržen tak, aby umožňoval ověření požadavků externí službou, která může být zvláště užitečná při integraci s modely, jako je DeepSeek-R1. Takto to funguje:
Přehled o autoritě
Průchodní ověřování v Gloo Gateway vám umožňuje využít externí autentizační služby, aniž byste je museli integrovat přímo do Gloo. To je výhodné pro udržení flexibility a vyhýbání se potřebě překompilovat pluginy s každou aktualizací verze Gloo [1] [4].
Typy Pasthrough Auth
Gloo Gateway podporuje dva primární typy ověřování průchodu:
1. GRPC Pasthrrough Auth: Toto zahrnuje použití externí služby GRPC, která implementuje API Envoy's Authorization Service API. Umožňuje vlastní logiku v externí službě a zároveň využívá další autentizační mechanismy Gloo Gateway, jako jsou klíče OIDC nebo API [1] [4].
2. HTTP Pasthrough Auth: Tato metoda používá pro ověření externí službu HTTP. Poskytuje podobné výhody pro GRPC, ale místo toho používá protokoly HTTP [1] [8].
Implementace Pasthrough Auth s DeepSeek-R1
Při integraci DeepSeek-R1 s Gloo Gateway můžete použít ověřování průchodu k zajištění přístupu k modelu bez přímého odhalení klíčů API. Jak byste to mohli implementovat:
Kroky pro implementaci
1. Nastavte externí autorizovanou službu: Vytvořte externí ověřovací službu (buď GRPC nebo HTTP), která bude zpracovávat požadavky na ověření. Tato služba by měla být schopna ověřit přihlašovací údaje nebo žetony pro přístup k DeepSeek-R1.
2. Nakonfigurujte Gloo Gateway: Použijte `authConfig` Gloo Gateway a ukažte na vaši externí autentizační službu. Pro GRPC zadejte adresu služby GRPC a pro HTTP poskytujte adresu URL serveru HTTP Auth [4] [8].
3. Použijte konfiguraci ověřování: Pomocí Kubernetes použijte konfiguraci ověřování na Gloo Gateway. To zahrnuje vytvoření zdroje `authConfig`, který specifikuje nastavení ověřování průchodu [4] [8].
4. Žádosti o trasu: Nakonfigurujte bránu Gloo a nasměrujte požadavky na DeepSeek-R1 až po úspěšné ověřování externí službou. Tím je zajištěno, že neautorizované žádosti jsou blokovány.
Výhody a úvahy
- Výhody: Průchodní ověřování umožňuje vlastní logiku ověřování bez úpravy samotné brány Gloo. Podporuje také více metod ověřování současně, jako je OIDC spolu s vlastní logikou [1] [6].
- Úvahy: Zatímco Passthrough Auth poskytuje flexibilitu, představuje další síťový hop, který může zvýšit latenci. Navíc, pokud externí služba selže nebo časy, lze Gloo nakonfigurovat tak, aby selhal „otevřený“ nastavením `FailureModeallow` na` true`, což umožňuje pokračování požadavků, i když autentizace selže [4] [8].
Zabezpečení s DeepSeek-R1
Při použití DeepSeek-R1 je pro ochranu citlivých dat a zajištění souladu zásadní implementace robustních bezpečnostních opatření. Průchodní ověření Gloo Gateway může pomoci:
- Zajištění přístupu: Zajistěte, aby pouze autorizované požadavky dosáhly DeepSeek-R1 pomocí zabezpečených mechanismů ověřování.
- Ochrana údajů: Implementujte další zábradlí pro sledování a kontrolu dat zaslaných a přijata od DeepSeek-R1, což zajišťuje, že citlivé informace nejsou ohroženy [2] [5].
Využitím možností ověření Gloo Gateway můžete bezpečně integrovat DeepSeek-R1 do svých aplikací při zachování kontroly nad přístupem a tokem dat.
Citace:
[1] https://docs.solo.io/gloo-edge/latest/guides/security/auth/extauth/passthrough_auth/
[2] https://www.solo.io/blog/navigating-deepseek-r1-security-concerns-and-guardrails
[3] https://devops-scanner.com
[4] https://docs.solo.io/gloo-edge/latest/guides/security/auth/extauth/passthrough_auth/grpc/
[5] https://www.bigdatawire.com/this-just-in/solo-io-releases-gloo-ate-gateway-to-optimize-aideployment-and-ssure-guvernance-controls/
[6] https://docs.solo.io/gloo-mesh-gateway/main/security/external-auth/passthrough/
[7] https://www.solo.io/resources/video/demo-video-navigating-deepseek-r1-security-concerns-and-guardrails
[8] https://docs.solo.io/gloo-dge/latest/guides/security/auth/extauth/passthrough_auth/http/
[9] https://www.together.ai/models/deepseek-r1