Система автентифікації проходження в Gloo Gateway призначена для того, щоб дозволити запити бути автентифікованими зовнішньою службою, яка може бути особливо корисною при інтеграції з такими моделями, як DeepSeek-R1. Ось як це працює:
Огляд Passhrough Auth
Прохідна автентифікація в Gloo Gateway дозволяє використовувати зовнішні послуги аутентифікації, не потребуючи їх інтегрувати безпосередньо в Gloo. Це вигідно для підтримки гнучкості та уникнення необхідності перекомпілювати плагіни з кожним оновленням версії Goo [1] [4].
Типи проходження авт
Gloo Gateway підтримує два основні типи прохідної автентифікації:
1. Це дозволяє забезпечити власну логіку у зовнішній службі, а ще використовуючи інші механізми аутентифікації Goo Gloo, такі як клавіші OIDC або API [1] [4].
2. HTTP PASTHROTHOR AUTH: Цей метод використовує зовнішню службу HTTP для аутентифікації. Він забезпечує подібні переваги до GRPC, але замість цього використовує протоколи HTTP [1] [8].
Впровадження проходження Auth за допомогою DeepSeek-R1
Інтегруючи DeepSeek-R1 з Gloo Gateway, ви можете використовувати прохідну автентифікацію для захисту доступу до моделі, не викриваючи клавіш API безпосередньо. Ось, як ви можете це реалізувати:
кроки для реалізації
1. Налаштуйте зовнішню службу Auth: створіть зовнішню службу аутентифікації (або GRPC, або HTTP), яка буде обробляти запити аутентифікації. Ця послуга повинна бути здатною на підтвердження облікових даних або жетонів для доступу до DeepSeek-R1.
2. Налаштуйте Gloo Gateway: Використовуйте `AuthConfig`" Gloo Gateway ", щоб вказати на вашу зовнішню службу аутентифікації. Для GRPC вкажіть адресу служби GRPC, а для HTTP надайте URL -адресу сервера HTTP Auth [4] [8].
3. Застосувати конфігурацію аутентифікації: Використовуйте Kubernetes, щоб застосувати конфігурацію аутентифікації до Goo -Gate. Це передбачає створення ресурсу `AuthConfig`, який визначає параметри автентифікації прохідної роботи [4] [8].
201 Це гарантує, що несанкціоновані запити заблоковані.
Переваги та міркування
- Переваги: прохідна автентифікація дозволяє використовувати власну логіку аутентифікації без зміни самого шлюзу Gloo. Він також одночасно підтримує декілька методів аутентифікації, таких як OIDC поряд із власною логікою [1] [6].
- Міркування: Хоча Auth Auth забезпечує гнучкість, він вводить додатковий мережевий хміль, який може збільшити затримку. Крім того, якщо зовнішня служба не вдається або виходить, Gloo може бути налаштований на невдачу "відкрити", встановивши `failuremodeallow` на` true`, що дозволяє провести запити, навіть якщо аутентифікація не вдається [4] [8].
Безпека з DeepSeek-R1
При використанні DeepSeek-R1, впровадження надійних заходів безпеки має вирішальне значення для захисту конфіденційних даних та забезпечення дотримання. Прохідна автентифікація Gloo Gateway може допомогти:
- Забезпечення доступу: Переконайтесь, що лише уповноважені запити досягають DeepSeek-R1 за допомогою захищених механізмів аутентифікації.
- Захист даних: Впроваджуйте додаткові опіки для моніторингу та контролю даних, що надсилаються та отримані від DeepSeek-R1, гарантуючи, що конфіденційна інформація не порушена [2] [5].
Використовуючи можливості автентифікації Gloo Gateway, ви можете надійно інтегрувати DeepSeek-R1 у свої програми, зберігаючи контроль над доступом та потоком даних.
Цитати:
[1] https://docs.solo.io/gloo-edge/latest/guides/security/auth/extauth/passthrough_auth/
[2] https://www.solo.io/blog/navitating-deepseek-r1-security-concerns-and-guardrails
[3] https://devops-scanner.com
[4] https://docs.solo.io/gloo-edge/latest/guides/security/auth/extauth/passthrough_auth/grpc/
[5] https://www.bigdatawire.com/this-just-in/solo-io-relases-gloo-ai-gateway-to-optimize-ai-deployment-and-ensure-governance-controls/
[6] https://docs.solo.io/gloo-mesh-gateway/main/security/external-auth/passthrough/
[7] https://www.solo.io/resources/video/demo-video-navitating-deepseek-r1-security-concerns-and-guardrails
[8] https://docs.solo.io/gloo-edge/latest/guides/security/auth/extauth/passthrough_auth/http/
[9] https://www.together.ai/models/deepseek-r1