Home Arrow Icon Knowledge base Arrow Icon Global Arrow Icon Hogyan működik a passzherhus rendszer a Gloo Gateway-ben a DeepSeek-R1-rel


Hogyan működik a passzherhus rendszer a Gloo Gateway-ben a DeepSeek-R1-rel


A Gloo Gateway-ben lévő PassThrough hitelesítési rendszert úgy tervezték, hogy lehetővé tegye a kérelmek hitelesítését egy külső szolgáltatás által, amely különösen hasznos lehet, ha integrálódik olyan modellekbe, mint a DeepSeek-R1. Így működik:

A PassThrough Auth áttekintése

A PassThrough hitelesítés a Gloo Gateway -ben lehetővé teszi a külső hitelesítési szolgáltatások kihasználását anélkül, hogy közvetlenül a Gloo -ba kellene integrálni. Ez hasznos a rugalmasság fenntartásához és a beépülő modulok újratermelésének szükségességének elkerülésére minden egyes Gloo verziófrissítéssel [1] [4].

A passhrough Auth típusai

A Gloo Gateway két elsődleges típusú átadási hitelesítést támogat:

1. GRPC PassThrough Auth: Ez magában foglalja egy külső GRPC szolgáltatás használatát, amely végrehajtja az Envoy engedélyezési szolgáltatási API -ját. Ez lehetővé teszi az egyéni logikát a külső szolgáltatásban, miközben továbbra is más Gloo Gateway hitelesítési mechanizmusokat használ, mint például az OIDC vagy az API Keys [1] [4].

2. HTTP PassThrough Auth: Ez a módszer külső HTTP szolgáltatást használ a hitelesítéshez. Hasonló előnyöket nyújt a GRPC -hez, de ehelyett HTTP protokollokat használ [1] [8].

A passhrough Auth megvalósítása a DeepSeek-R1-rel

Amikor a DeepSeek-R1-et integrálja a Gloo Gateway-vel, a PassThrough hitelesítés segítségével biztosíthatja a modellhez való hozzáférést anélkül, hogy az API-kulcsokat közvetlenül kiteszi. Itt lehet, hogyan lehet végrehajtani:

Lépések a megvalósításhoz

1. Állítson be egy külső Auth szolgáltatást: Hozzon létre egy külső hitelesítési szolgáltatást (akár GRPC, akár HTTP), amely kezeli a hitelesítési kérelmeket. Ennek a szolgáltatásnak képesnek kell lennie a hitelesítő adatok vagy zsetonok validálására a DeepSeek-R1 eléréséhez.

2. Konfigurálja a Gloo Gateway -t: Használja a Gloo Gateway „AuthConfig” című részét a külső hitelesítési szolgáltatásra. A GRPC -hez adja meg a GRPC szolgáltatás címét, és a HTTP -hez adja meg a HTTP Auth Server URL -jét [4] [8].

3. A hitelesítési konfiguráció alkalmazása: A Kubernetes segítségével alkalmazza a hitelesítési konfigurációt a Gloo Gateway -re. Ez magában foglalja egy „AuthConfig” erőforrás létrehozását, amely meghatározza a passzív hitelesítési beállításokat [4] [8].

4. Útvonalkérések: Konfigurálja a Gloo Gateway-t a DeepSeek-R1-re történő útválasztáshoz, csak a külső szolgáltatás sikeres hitelesítése után. Ez biztosítja, hogy az illetéktelen kérések blokkolódjanak.

előnyök és megfontolások

- Előnyök: A passzív hitelesítés lehetővé teszi az egyéni hitelesítési logikát anélkül, hogy maga a Gloo Gateway módosítaná. Ezenkívül támogatja a több hitelesítési módszert egyidejűleg, például az OIDC -t az egyedi logika mellett [1] [6].

- Megfontolások: Noha a PassThrough Auth rugalmasságot biztosít, bevezet egy további hálózati ugrást, amely növelheti a késést. Ezenkívül, ha a külső szolgáltatás meghibásodik, vagy időpontok, akkor a Gloo úgy konfigurálható, hogy a „nyitott” meghibásodjon úgy, hogy a „FailuremodeAllow” -ot „true” -re állítja, lehetővé téve a kérelmek folytatódását, még akkor is, ha a hitelesítés meghibásodik [4] [8].

Biztonság a DeepSeek-R1-rel

A DeepSeek-R1 használatakor a robusztus biztonsági intézkedések végrehajtása elengedhetetlen az érzékeny adatok védelme és a megfelelés biztosítása érdekében. A Gloo Gateway átjárható hitelesítése segíthet:

- A hozzáférés biztosítása: Győződjön meg arról, hogy csak a meghatalmazott kérelmek érjék el a DeepSeek-R1-et biztonságos hitelesítési mechanizmusok használatával.
- Adatvédelem: Végezzen további védőkorlátokat a DeepSeek-R1-hez küldött és kapott adatok nyomon követésére és ellenőrzésére, biztosítva, hogy az érzékeny információk ne sérüljenek [2] [5].

A Gloo Gateway átjáró hitelesítési képességeinek kihasználásával biztonságosan integrálhatja a DeepSeek-R1-et az alkalmazásokba, miközben fenntartja a hozzáférés és az adatáramlás irányítását.

Idézetek:
[1] https://docs.solo.io/gloo-edge/latest/guides/security/auth/extauth/passthrough_auth/
[2] https://www.solo.io/blog/navigating-deepseek-r1-security-concerns-and-guardrails
[3] https://devops-scanner.com
[4] https://docs.solo.io/gloo-edge/latest/guides/security/auth/extauth/passthrough_auth/grpc/
[5] https://www.bigdatawire.com/this-just-in/solo-o- releases-gloo-agateway-to-optimize-ai-deployment-and-ensure-governance-controls/
[6] https://docs.solo.io/gloo-meshozeway/main/security/external-auth/passthrough/
[7] https://www.solo.io/resources/video/demo-video-navigating-deepseek-r1-security-concerns-and-guardrails
[8] https://docs.solo.io/gloo-edge/latest/guides/security/auth/extauth/passthrough_auth/http/
[9] https://www.together.ai/models/deepseek-r1