Home Arrow Icon Knowledge base Arrow Icon Global Arrow Icon Comment fonctionne le système d'automne de passthrough dans Gloo Gateway avec Deepseek-R1


Comment fonctionne le système d'automne de passthrough dans Gloo Gateway avec Deepseek-R1


Le système d'authentification Passthrough dans Gloo Gateway est conçu pour permettre aux demandes d'être authentifiés par un service externe, qui peut être particulièrement utile lors de l'intégration à des modèles comme Deepseek-R1. Voici comment cela fonctionne:

# Al

L'authentification de passhrough dans Gloo Gateway vous permet de tirer parti des services d'authentification externes sans avoir besoin de les intégrer directement dans Gloo. Ceci est bénéfique pour maintenir la flexibilité et éviter la nécessité de recompiler les plugins à chaque mise à jour de la version Gloo [1] [4].

Types d'authentification

Gloo Gateway prend en charge deux types principaux d'authentification de passthrough:

1. GRPC PASSTHOUR AUTH: Cela implique l'utilisation d'un service GRPC externe qui implémente l'API du service d'autorisation d'Envoy. Il permet une logique personnalisée dans le service externe tout en utilisant d'autres mécanismes d'authentification Gloo Gateway comme les touches OIDC ou API [1] [4].

2. HTTP PASSTHROUH AUTH: Cette méthode utilise un service HTTP externe pour l'authentification. Il offre des avantages similaires à GRPC mais utilise à la place les protocoles HTTP [1] [8].

Mise en œuvre de Passthrough Auth avec Deepseek-R1

Lors de l'intégration de Deepseek-R1 avec Gloo Gateway, vous pouvez utiliser l'authentification pasthrough pour sécuriser l'accès au modèle sans exposer directement les touches API. Voici comment vous pourriez l'implémenter:

étapes pour la mise en œuvre

1. Configurer un service AUTH externe: Créez un service d'authentification externe (GRPC ou HTTP) qui traitera les demandes d'authentification. Ce service devrait être capable de valider les informations d'identification ou les jetons pour accéder à Deepseek-R1.

2. Configurez Gloo Gateway: utilisez `AuthConfig` de Gloo Gateway pour pointer vers votre service d'authentification externe. Pour GRPC, spécifiez l'adresse du service GRPC et pour HTTP, fournissez l'URL du serveur AUTH HTTP [4] [8].

3. Appliquer la configuration d'authentification: utilisez Kubernetes pour appliquer la configuration d'authentification à Gloo Gateway. Cela implique la création d'une ressource `AuthConfig» qui spécifie les paramètres d'authentification pasthoux [4] [8].

4. Demandes d'itinéraire: Configurez Gloo Gateway pour acheminer les demandes vers Deepseek-R1 uniquement après une authentification réussie par le service externe. Cela garantit que les demandes non autorisées sont bloquées.

Avantages et considérations

- Avantages: l'authentification pashrouch permet une logique d'authentification personnalisée sans modifier la passerelle Gloo elle-même. Il prend également en charge plusieurs méthodes d'authentification simultanément, telles que OIDC aux côtés de la logique personnalisée [1] [6].

- Considérations: Bien que Passthrough Auth offre une flexibilité, il introduit un saut de réseau supplémentaire, ce qui peut augmenter la latence. De plus, si le service externe échoue ou les heures, Gloo peut être configuré pour échouer "ouvrir" en définissant «FailureModeallow» vers «True», permettant aux demandes de procéder même si l'authentification échoue [4] [8].

Sécurité avec Deepseek-R1

Lorsque vous utilisez Deepseek-R1, la mise en œuvre de mesures de sécurité robustes est cruciale pour protéger les données sensibles et assurer la conformité. L'authentification passshoux de Gloo Gateway peut aider en:

- sécuriser l'accès: assurez-vous que seules les demandes autorisées atteignent Deepseek-R1 en utilisant des mécanismes d'authentification sécurisés.
- Protection des données: implémenter des garde-corps supplémentaires pour surveiller et contrôler les données envoyées et reçues de Deepseek-R1, en veillant à ce que les informations sensibles ne soient pas compromises [2] [5].

En tirant parti des capacités d'authentification de passthrough de Gloo Gateway, vous pouvez intégrer en toute sécurité Deepseek-R1 dans vos applications tout en maintenant le contrôle de l'accès et du flux de données.

Citations:
[1] https://docs.solo.io/gloo-edge/latest/guides/security/auth/extauth/passthrough_auth/
[2] https://www.solo.io/blog/navigating-deepseek-r1-security-concerns-and-guardrails
[3] https://devops-canner.com
[4] https://docs.solo.io/gloo-edge/latest/guides/security/auth/extauth/passthrough_auth/grpc/
[5] https://www.bigdatawire.com/this-just-in/solo-io-releases-glooo-gatewo-to-optimize-ai-deployment-and-ensure-governance-Controls/
[6] https://docs.solo.io/gloo-mesh-gateway/main/security/external-auth/passthrough/
[7] https://www.solo.io/resources/video/demo-video-navigating-deepseek-r1-security-concerns-and-guardrails
[8] https://docs.solo.io/gloo-edge/latest/guides/security/auth/extauth/passthrough_auth/http/
[9] https://www.together.ai/models/deepseek-r1