Home Arrow Icon Knowledge base Arrow Icon Global Arrow Icon Come funziona il sistema di autenticazione passthrough in Gloo Gateway con DeepSeek-R1


Come funziona il sistema di autenticazione passthrough in Gloo Gateway con DeepSeek-R1


Il sistema di autenticazione passthrough in Gloo Gateway è progettato per consentire le richieste di essere autenticate da un servizio esterno, che può essere particolarmente utile quando si integra con modelli come DeepSeek-R1. Ecco come funziona:

Panoramica di Passthrough Auth

L'autenticazione passthrough in Gloo Gateway consente di sfruttare i servizi di autenticazione esterni senza bisogno di integrarli direttamente in Gloo. Ciò è vantaggioso per mantenere la flessibilità ed evitare la necessità di ricompilare i plugin con ogni aggiornamento della versione Gloo [1] [4].

Tipi di Auth Passthrough

Gloo Gateway supporta due tipi principali di autenticazione passthrough:

1. GRPC Passthrough Auth: ciò comporta l'utilizzo di un servizio GRPC esterno che implementa API di servizio di autorizzazione di Envoy. Consente la logica personalizzata nel servizio esterno pur utilizzando altri meccanismi di autenticazione Gloo Gateway come OIDC o API Keys [1] [4].

2. HTTP Passthrough Auth: questo metodo utilizza un servizio HTTP esterno per l'autenticazione. Fornisce vantaggi simili a GRPC ma utilizza invece i protocolli HTTP [1] [8].

Implementazione dell'auth passthrough con DeepSeek-R1

Quando si integra DeepSeek-R1 con Gloo Gateway, è possibile utilizzare l'autenticazione passthrough per garantire l'accesso al modello senza esporre direttamente i tasti API. Ecco come potresti implementarlo:

passaggi per l'implementazione

1. Imposta un servizio di autenticazione esterna: creare un servizio di autenticazione esterno (GRPC o HTTP) che gestirà le richieste di autenticazione. Questo servizio dovrebbe essere in grado di convalidare le credenziali o i token per accedere a DeepSeek-R1.

2. Configura Gloo Gateway: usa `Authconfig` di Gloo Gateway per indicare il servizio di autenticazione esterna. Per GRPC, specificare l'indirizzo del servizio GRPC e per HTTP, fornire l'URL del server di auth HTTP [4] [8].

3. Applicare la configurazione di autenticazione: utilizzare Kubernetes per applicare la configurazione di autenticazione su Gloo Gateway. Ciò comporta la creazione di una risorsa `AuthConfig` che specifica le impostazioni di autenticazione passthrough [4] [8].

4. Richieste di percorso: configurare Gloo Gateway per percorso le richieste di DeepSeek-R1 solo dopo l'autenticazione riuscita da parte del servizio esterno. Ciò garantisce che le richieste non autorizzate siano bloccate.

vantaggi e considerazioni

- Vantaggi: l'autenticazione passthrough consente la logica di autenticazione personalizzata senza modificare lo stesso Gloo Gateway. Supporta anche più metodi di autenticazione contemporaneamente, come OIDC insieme alla logica personalizzata [1] [6].

- Considerazioni: sebbene l'auth passthrough fornisca flessibilità, introduce un hop di rete aggiuntivo, che può aumentare la latenza. Inoltre, se il servizio esterno non riesce o si scatena, Gloo può essere configurato per fallire "Apri" impostando `FailtureModeAllow` su` true`, consentendo le richieste di procedere anche se l'autenticazione non riesce [4] [8].

Sicurezza con DeepSeek-R1

Quando si utilizza DeepSeek-R1, l'implementazione di robuste misure di sicurezza è fondamentale per proteggere i dati sensibili e garantire la conformità. L'autenticazione passthrough di Gloo Gateway può aiutare da:

- Assicurare l'accesso: assicurarsi che solo le richieste autorizzate raggiungano DeepSeek-R1 utilizzando meccanismi di autenticazione sicuri.
- Protezione dei dati: implementare ulteriori guardrail per monitorare e controllare i dati inviati e ricevuti da DeepSeek-R1, garantendo che le informazioni sensibili non siano compromesse [2] [5].

Sfruttando le funzionalità di autenticazione passthrough di Gloo Gateway, è possibile integrare in modo sicuro DeepSeek-R1 nelle applicazioni mantenendo il controllo rispetto all'accesso e al flusso di dati.

Citazioni:
[1] https://docs.solo.io/gloo-edge/latest/guides/security/auth/extauth/passthrough_auth/
[2] https://www.solo.io/blog/navigating-deepseek-1-security-concerns-and-guardrails
[3] https://devops-scanner.com
[4] https://docs.solo.io/gloo-edge/latest/guides/security/auth/extauth/passthrough_auth/grpc/
[5] https://www.bigdatawire.com/this-just-in/solo-io-releases-gloo-ai-gateway-to-optimize-ai-deployment-and-ensure-governance-controls/
5
[7] https://www.solo.io/resources/video/demo-video-navigating-deepseek-security-concerns-and-guardrails
[8] https://docs.solo.io/gloo-edge/latest/guides/security/auth/extauth/passthrough_auth/http/
[9] https://www.together.ai/models/deepseek-r1