O Gloo Gateway oferece várias opções de autenticação personalizadas que podem ser integradas ao Deepseek-R1, aprimorando a segurança e o controle sobre o acesso ao modelo. Aqui estão alguns dos principais recursos de autenticação personalizados disponíveis:
Serviço de autenticação externa (ext)
O Gloo Gateway Enterprise inclui um serviço de autenticação externa (EXT AUTH) que suporta vários protocolos de autenticação, incluindo LDAP, OIDC, Basic Auth e API Keys. Este serviço permite a integração da lógica de negócios personalizada por meio de uma estrutura de plug -in, permitindo que os protocolos de autenticação sob medida sejam facilmente carregados e configurados [1] [9].
Autenticação de passagem
A autenticação de passagem permite que o gateway gloo delegue a autenticação a um serviço externo. Isso pode ser feito usando a autenticação de repasse GRPC ou a autenticação HTTP Passthrough, os quais estão em conformidade com a API de serviço de autorização do enviado. Este método fornece flexibilidade, permitindo a lógica personalizada juntamente com os mecanismos de autenticação integrada do Gloo Gateway [7].
servidor de autenticação personalizado
Os usuários podem implementar seu próprio servidor de autenticação personalizado e integrá -lo ao Gloo Gateway. No entanto, diferentemente da autenticação de repasse, um servidor de autenticação personalizado não é integrado ao serviço de autenticação EXT da Gloo Gateway e não pode aproveitar seus mecanismos de autenticação interno [7].
JSON Web Tokens (JWT)
O Gloo Gateway suporta o uso de Tokens da Web JSON (JWT) para autenticação. A verificação do JWT pode ser realizada diretamente dentro do enviado, exigindo recursos mínimos e sem chamadas de serviço externas. Este método é eficiente e rápido, tornando-o adequado para ambientes de alto tráfego [1].
Open Policy Agent (OPA) para autorização
O Gloo Gateway se integra ao Open Policy Agent (OPA) para aplicar políticas de autorização de granulação fina. Usando uma linguagem dinâmica chamada rego, os usuários podem definir regras de autorização complexas que podem ser aplicadas após a autenticação. Isso permite um sofisticado controle de acesso com base em funções, permissões e outros atributos [1] [4].
plugins personalizados
O serviço de autenticação Ext Auth do Gloo Gateway suporta plugins personalizados escritos em Go. Esses plug-ins podem estender os recursos de autenticação interna, permitindo que os usuários implementem a lógica de autenticação especializada adaptada às suas necessidades específicas [1].
Ao alavancar essas opções de autenticação personalizadas, os usuários podem gerenciar com segurança o acesso aos modelos Deepseek-R1, garantindo que apenas solicitações autorizadas sejam processadas, mantendo a flexibilidade e o controle sobre o fluxo de trabalho de autenticação.
Citações:
[1] https://docs.solo.io/gloo-edge/main/guides/security/auth/
[2] https://www.solo.io/blog/navigating-deepseek-r1-security-concerns-and-guardrails
[3] https://kgateway.dev/docs/reference/helm/
[4] https://docs.solo.io/gloo-edge/main/guides/security/auth/multi_authz/
[5] https://www.solo.io/blog/fast-and-uriur-gateway-api-at-scale-with-envoy-proxy-and-gloo-gateway
[6] https://kgateway.dev/docs/reference/contribution/add-docs/
[7] https://docs.solo.io/gloo-edge/latest/guides/security/auth/extauth/passhrough_auth/
[8] https://www.bigdatawire.com/this-just-in/solo-io-releases-gloo-ai-gateway-to-timize-ai-deployment-and-ensure-goverlance-controls/
[9] https://docs.solo.io/gloo-edge/main/guides/security/auth/extauth/
[10] https://www.solo.io/resources/video/demo-video-navigating-deepseek-r1-security-concerns-and-guardrails
[11] https://www.together.ai/models/deepseek-r1