Gloo Gateway предлагает несколько пользовательских параметров аутентификации, которые могут быть интегрированы с DeepSeek-R1, повышая безопасность и контроль над доступом к модели. Вот некоторые из ключевых пользовательских функций аутентификации:
Служба внешней аутентификации (EXT AUTH)
Gloo Gateway Enterprise включает в себя услугу внешней аутентификации (EXT AUTH), которая поддерживает различные протоколы аутентификации, включая LDAP, OIDC, Basic Auth и API -клавиши. Эта служба позволяет интегрировать пользовательскую бизнес -логику через плагинную структуру, позволяя легко загружать и настроить на заказ протоколы аутентификации [1] [9].
Перевертка аутентификации
Аутентификация Passthrough позволяет Gloo Gateway для делегирования аутентификации на внешнюю службу. Это может быть сделано с использованием либо GRPC PassThrough Auth, либо HTTP PassThrough Auth, оба из которых соответствуют API API API Service Service Authorization. Этот метод обеспечивает гибкость, позволяя пользовательской логике вместе со встроенными механизмами аутентификации Gloo Gateway [7].
пользовательский сервер автоза
Пользователи могут реализовать свой собственный сервер аутентификации и интегрировать его с Gloo Gateway. Однако, в отличие от проверки подлинности, пользовательский сервер Auth не интегрирован с сервисом ext autway Gloo Gateway и не может использовать свои встроенные механизмы аутентификации [7].
json web tokens (jwt)
Gloo Gateway поддерживает использование JSON Web Tokens (JWT) для аутентификации. Проверка JWT может быть выполнена непосредственно в рамках посланника, требуя минимальных ресурсов и никаких внешних сервисных вызовов. Этот метод эффективен и быстр, что делает его подходящим для среды с высоким трафиком [1].
открытый агент политики (OPA) для разрешения
Gloo Gateway интегрируется с открытым агентом политики (OPA) для применения мелкозернистых политик авторизации. Используя динамический язык, называемый Rego, пользователи могут определить сложные правила авторизации, которые могут применяться после аутентификации. Это обеспечивает сложный контроль доступа на основе ролей пользователей, разрешений и других атрибутов [1] [4].
пользовательские плагины
Сервис Gloo Gateway Ext Auth поддерживает пользовательские плагины, записанные в Go. Эти плагины могут расширить встроенные возможности аутентификации, позволяя пользователям реализовать специализированную логику аутентификации, адаптированную к их конкретным потребностям [1].
Используя эти пользовательские параметры аутентификации, пользователи могут безопасно управлять доступом к моделям DeepSeek-R1, обеспечивая обработку только авторизованные запросы при сохранении гибкости и контроля над рабочим процессом аутентификации.
Цитаты:
[1] https://docs.solo.io/gloo-edge/main/guides/security/auth/
[2] https://www.solo.io/blog/navigating-ideepseek-r1-security-concerns-and-guardrails
[3] https://kgateway.dev/docs/reference/helm/
[4] https://docs.solo.io/gloo-edge/main/guides/security/auth/multi_authz/
[5] https://www.solo.io/blog/fast-and-furious-gateway-api-at-scale-with-envoy-proxy-and-gloo-gateway
[6] https://kgateway.dev/docs/reference/contribution/add-docs/
[7] https://docs.solo.io/gloo-edge/latest/guides/security/auth/extauth/passthrough_auth/
[8] https://www.bigdatawire.com/this-just-in/solo-io-releases-gloo-ai-gateway-to-optimize-ai-deployment-and-ensure-governance-controls/
[9] https://docs.solo.io/gloo-edge/main/guides/security/auth/extauth/
[10] https://www.solo.io/resources/video/demo-video-navigating-deepseek-r1-security-concerns-and-guardrails
[11] https://www.together.ai/models/deepseek-r1