Home Arrow Icon Knowledge base Arrow Icon Global Arrow Icon Как работает система PassThrough Auth в Gloo Gateway с DeepSeek-R1


Как работает система PassThrough Auth в Gloo Gateway с DeepSeek-R1


Система аутентификации прохождения в Gloo Gateway предназначена для того, чтобы позволить запросам аутентифицировать внешнюю службу, которая может быть особенно полезна при интеграции с такими моделями, как DeepSeek-R1. Вот как это работает:

Обзор PassThrough Auth

Аутентификация прохождения в Gloo Gateway позволяет использовать внешние сервисы аутентификации без необходимости интегрировать их непосредственно в Gloo. Это полезно для поддержания гибкости и избегания необходимости перекомпиляции плагинов с каждым обновлением версии Gloo [1] [4].

типы передачи

Gloo Gateway поддерживает два основных типа проверки аутентификации:

1. GRPC PassThrough Auth: это включает использование внешней службы GRPC, которая реализует API API авторизации Envoy. Это позволяет выполнять пользовательскую логику во внешней службе, в то же время используя другие механизмы аутентификации Gloo Gateway, такие как Keys OIDC или API [1] [4].

2. HTTP PassThrough Auth: В этом методе используется внешняя служба HTTP для аутентификации. Он предоставляет аналогичные преимущества для GRPC, но вместо этого использует HTTP -протоколы [1] [8].

Реализация PassThrough Auth с DeepSeek-R1

При интеграции DeepSeek-R1 с Gloo Gateway вы можете использовать проверку подлинности для обеспечения доступа к модели, не выявляя ключи API напрямую. Вот как вы можете его реализовать:

Шаги для реализации

1. Установите сервис внешней автоаты: создайте внешнюю службу аутентификации (либо GRPC, либо HTTP), которая будет обрабатывать запросы аутентификации. Эта услуга должна быть способна подтвердить учетные данные или токены для доступа к DeepSeek-R1.

2. Настройте Gloo Gateway: используйте `autconfig` от Gloo Gateway, чтобы указать на вашу службу внешней аутентификации. Для GRPC укажите адрес службы GRPC и для HTTP, предоставьте URL -адрес сервера HTTP Auth [4] [8].

3. Примените конфигурацию аутентификации: используйте Kubernetes, чтобы применить конфигурацию аутентификации к шлюзу Gloo. Это включает в себя создание ресурса `authconfig`, который указывает настройки проверки аутентификации [4] [8].

4. Запросы маршрута: настроить Gloo Gateway на запросы маршрута в DeepSeek-R1 только после успешной аутентификации с помощью внешней службы. Это гарантирует, что несанкционированные запросы заблокированы.

Преимущества и соображения

- Преимущества: проверка подлинности позволяет создавать пользовательскую логику аутентификации без изменения самого шлюза Gloo. Он также поддерживает несколько методов аутентификации одновременно, таких как OIDC, наряду с пользовательской логикой [1] [6].

- Соображения: Хотя PassThrough Auth обеспечивает гибкость, он вводит дополнительный сетевой прыжок, который может увеличить задержку. Кроме того, если внешняя служба выходит из строя или времена, Gloo может быть настроен на сбой «открыть», установив `failUreModeallow` на` true`, что позволяет выполнять запросы, даже если аутентификация не удается [4] [8].

Безопасность с DeepSeek-R1

При использовании DeepSeek-R1 реализация надежных мер безопасности имеет решающее значение для защиты конфиденциальных данных и обеспечения соответствия. Пропускная аутентификация Gloo Gateway может помочь:

- Обеспечение доступа: убедитесь, что только уполномоченные запросы достигают DeepSeek-R1, используя безопасные механизмы аутентификации.
- Защита данных: реализуйте дополнительные ограждения для мониторинга и управления данными, отправленными и полученными от DeepSeek-R1, гарантируя, что конфиденциальная информация не будет скомпрометирована [2] [5].

Используя возможности передачи подлинности Gloo Gateway, вы можете надежно интегрировать DeepSeek-R1 в свои приложения, сохраняя при этом контроль над доступом и потоком данных.

Цитаты:
[1] https://docs.solo.io/gloo-edge/latest/guides/security/auth/extauth/passthrough_auth/
[2] https://www.solo.io/blog/navigating-ideepseek-r1-security-concerns-and-guardrails
[3] https://devops-canner.com
[4] https://docs.solo.io/gloo-edge/latest/guides/security/auth/extauth/passthrough_auth/grpc/
[5] https://www.bigdatawire.com/this-just-in/solo-io-releases-gloo-ai-gateway-to-optimize-ai-deployment-and-ensure-governance-controls/
[6] https://docs.solo.io/gloo-mesh-gateway/main/security/external-auth/passthrough/
[7] https://www.solo.io/resources/video/demo-video-navigating-deepseek-r1-security-concerns-and-guardrails
[8] https://docs.solo.io/gloo-edge/latest/guides/security/auth/extauth/passthrough_auth/http/
[9] https://www.together.ai/models/deepseek-r1