Home Arrow Icon Knowledge base Arrow Icon Global Arrow Icon Hvilke brugerdefinerede godkendelsesindstillinger er tilgængelige med Gloo Gateway til DeepSeek-R1


Hvilke brugerdefinerede godkendelsesindstillinger er tilgængelige med Gloo Gateway til DeepSeek-R1


GLOO Gateway tilbyder flere brugerdefinerede godkendelsesindstillinger, der kan integreres med DeepSeek-R1, hvilket forbedrer sikkerhed og kontrol over adgangen til modellen. Her er nogle af de vigtigste brugerdefinerede godkendelsesfunktioner tilgængelige:

Ekstern godkendelse (EXT Auth) Service

GOOO Gateway Enterprise inkluderer en ekstern godkendelse (EXT AUTH) -tjeneste, der understøtter forskellige godkendelsesprotokoller, herunder LDAP, OIDC, Basic Auth og API -nøgler. Denne service giver mulighed for integration af brugerdefinerede forretningslogik gennem en plugin -ramme, hvilket gør det muligt at indlæses og konfigureres skræddersyede godkendelsesprotokoller [1] [9].

gennemgrebsgodkendelse

Passhrough -godkendelse giver Gloo Gateway mulighed for at delegere godkendelse til en ekstern service. Dette kan gøres ved hjælp af enten GRPC -gennemgangsmisbrug eller HTTP -gennemgangs -autorisation, som begge er i overensstemmelse med udsendingens Autorization Service API. Denne metode giver fleksibilitet ved at tillade brugerdefineret logik sammen med GLOO Gateways indbyggede godkendelsesmekanismer [7].

Brugerdefineret autorisationsserver

Brugere kan implementere deres egen brugerdefinerede godkendelsesserver og integrere den med GLOO Gateway. I modsætning til gennemgangsgodkendelse er en brugerdefineret autorisationsserver imidlertid ikke integreret med GLOO Gateways EXT Auth-service og kan ikke udnytte sine indbyggede godkendelsesmekanismer [7].

JSON Web Tokens (JWT)

Gloo Gateway understøtter brugen af ​​JSON Web Tokens (JWT) til godkendelse. JWT -verifikation kan udføres direkte inden for udsending, hvilket kræver minimale ressourcer og ingen eksterne serviceopkald. Denne metode er effektiv og hurtig, hvilket gør den velegnet til miljøer med høj trafik [1].

Open Policy Agent (OPA) til tilladelse

Gloo Gateway integreres med Open Policy Agent (OPA) for at anvende finkornede autorisationspolitikker. Ved hjælp af et dynamisk sprog kaldet rego kan brugerne definere komplekse autorisationsregler, der kan anvendes efter godkendelse. Dette giver mulighed for sofistikeret adgangskontrol baseret på brugerroller, tilladelser og andre attributter [1] [4].

Brugerdefinerede plugins

Gloo Gateways Ext Auth -service understøtter brugerdefinerede plugins skrevet i Go. Disse plugins kan udvide de indbyggede godkendelsesfunktioner, så brugerne kan implementere specialiseret godkendelseslogik, der er skræddersyet til deres specifikke behov [1].

Ved at udnytte disse brugerdefinerede godkendelsesindstillinger kan brugerne sikkert administrere adgang til DeepSeek-R1-modeller, hvilket sikrer, at kun autoriserede anmodninger behandles, mens de opretholder fleksibilitet og kontrol over godkendelsesarbejdsgangen.

Citater:
[1] https://docs.solo.io/goo-edge/main/guides/security/auth/
[2] https://www.solo.io/blog/navigating-deepseek-r1-security-concerns-and-guardrails
[3] https://kgateway.dev/docs/reference/helm/
[4] https://docs.solo.io/gloo-ge/main/guides/security/auth/multi_authz/
)
[6] https://kgateway.dev/docs/reference/contribution/add-docs/
)
[8] https://www.bigdatawire.com/this-just-in/solo-o-releases-goo-i-gateway-to-optimize-i-eployering-and-isure-governance-controls/
[9] https://docs.solo.io/goo-edge/main/guides/security/auth/extauth/
[10] https://www.solo.io/resources/video/demo-video-navigating-deepseek-r1-security-concerns-and-guardrails
[11] https://www.together.ai/models/deepseek-r1