Home Arrow Icon Knowledge base Arrow Icon Global Arrow Icon W jaki sposób system autoryczny działa w Gloo Gateway z Deepseek-R1


W jaki sposób system autoryczny działa w Gloo Gateway z Deepseek-R1


System uwierzytelniania Passhrough w Gloo Gateway został zaprojektowany tak, aby umożliwić uwierzytelnianie żądań przez usługę zewnętrzną, która może być szczególnie przydatna podczas integracji z modelami takimi jak DeepSeek-R1. Oto jak to działa:

Przegląd autoryzacji PasShrough Authrough

Uwierzytelnianie Passhrough w Gloo Gateway umożliwia wykorzystanie zewnętrznych usług uwierzytelniania bez konieczności integracji ich bezpośrednio z Gloo. Jest to korzystne dla utrzymania elastyczności i uniknięcia potrzeby rekompilacji wtyczek z każdą aktualizacją wersji Gloo [1] [4].

Rodzaje autoryzacji passhrough

Gloo Gateway obsługuje dwa podstawowe typy uwierzytelniania passhrough:

1. GRPC Passhrough Auth: Obejmuje to zastosowanie zewnętrznej usługi GRPC, która wdraża interfejs API usługi autoryzacji Envoya. Umożliwia niestandardową logikę w usłudze zewnętrznej, jednocześnie wykorzystując inne mechanizmy uwierzytelniania Gloo Gateway, takie jak OIDC lub API Keys [1] [4].

2. HTTP Passhrough Auth: Ta metoda wykorzystuje zewnętrzną usługę HTTP do uwierzytelnienia. Zapewnia podobne korzyści do GRPC, ale zamiast tego wykorzystuje protokoły HTTP [1] [8].

wdrażanie autoryzacji PasShrough z DeepSeek-R1

Podczas integracji DeepSeek-R1 z Gloo Gateway możesz użyć uwierzytelniania passhrough, aby zapewnić dostęp do modelu bez bezpośredniego ujawnienia klawiszy API. Oto jak możesz to wdrożyć:

Kroki do wdrożenia

1. Skonfiguruj zewnętrzną usługę autoryzacji: Utwórz zewnętrzną usługę uwierzytelniania (GRPC lub HTTP), która będzie obsługiwać żądania uwierzytelniania. Ta usługa powinna być w stanie weryfikować poświadczenia lub tokeny w celu uzyskania dostępu do DeepSeek-R1.

2. Skonfiguruj Gloo Gateway: Użyj Gloo Gateway's „Authconfig”, aby wskazać swoją zewnętrzną usługę uwierzytelniania. W przypadku GRPC określ adres usługi GRPC i dla HTTP, podaj adres URL serwera HTTP Auth [4] [8].

3. Zastosuj konfigurację uwierzytelniania: Użyj Kubernetes, aby zastosować konfigurację uwierzytelniania do Gloo Gateway. Obejmuje to stworzenie zasobu „authconfig”, który określa ustawienia uwierzytelnienia Passhrough [4] [8].

4. Żądania trasy: Skonfiguruj Gloo Gateway, aby prowadzić żądania do DeepSeek-R1 dopiero po pomyślnym uwierzytelnianiu przez usługę zewnętrzną. Zapewnia to zablokowanie nieautoryzowanych żądań.

Korzyści i rozważania

- Korzyści: Uwierzytelnianie Passhrough umożliwia niestandardowe logikę uwierzytelniania bez modyfikowania samej bramy Gloo. Obsługuje także wiele metod uwierzytelniania jednocześnie, takich jak OIDC wraz z niestandardową logiką [1] [6].

- Rozważania: Chociaż Passhrough Auth zapewnia elastyczność, wprowadza dodatkowy przeskok sieciowy, który może zwiększyć opóźnienie. Ponadto, jeśli usługa zewnętrzna nie powiedzie się lub nie zamierza się, Gloo można skonfigurować tak, aby nie udało się „otworzyć”, ustawiając `` ateluremodeallow 'na `true`, umożliwiając postępowanie, nawet jeśli uwierzytelnianie się nie powiedzie [4] [8].

Bezpieczeństwo z DeepSeek-R1

Podczas korzystania z DeepSeek-R1 wdrożenie solidnych środków bezpieczeństwa ma kluczowe znaczenie dla ochrony poufnych danych i zapewnienia zgodności. Passhrough Uwierzytelnianie Gloo Gateway może pomóc:

- Zabezpieczenie dostępu: Upewnij się, że tylko autoryzowane żądania osiągają Deepseek-R1, stosując bezpieczne mechanizmy uwierzytelniania.
- Ochrona danych: Wdrożenie dodatkowych poręczy do monitorowania i kontroli danych wysyłanych do DeepSeek-R1 i odbierania, zapewniając, że poufne informacje nie są narażone na szwank [2] [5].

Wykorzystując funkcje uwierzytelniania Gloo Gateway, możesz bezpiecznie zintegrować DeepSeek-R1 z aplikacjami przy jednoczesnym zachowaniu kontroli nad dostępem i przepływem danych.

Cytaty:
[1] https://docs.solo.io/gloo-edge/latest/guides/security/auth/extauth/passhrough_auth/
[2] https://www.solo.io/blog/navigating-deepseek-r1-security-concerns-and-guardrails
[3] https://devops-scanner.com
[4] https://docs.solo.io/gloo-edge/latest/guides/security/auth/extauth/passhrough_auth/grpc/
[5] https://www.bigdatawire.com/this-just-in/solo-io-releases-gloo-ai-gateway-to-optimize-ai-deployment-and-ensure-governance-contols/
[6] https://docs.solo.io/gloo-mesh-gateway/main/security/external-auth/passhrough/
[7] https://www.solo.io/resources/video/demo-video-davigating-deepseek-r1-security-concerns-and-goardrails
[8] https://docs.solo.io/gloo-edge/latest/guides/security/auth/extauth/passhrough_auth/http/
[9] https://www.together.ai/models/deepseek-r1