Home Arrow Icon Knowledge base Arrow Icon Global Arrow Icon ¿Qué opciones de autenticación personalizadas están disponibles con Gloo Gateway para Deepseek-R1?


¿Qué opciones de autenticación personalizadas están disponibles con Gloo Gateway para Deepseek-R1?


Gloo Gateway ofrece varias opciones de autenticación personalizadas que pueden integrarse con Deepseek-R1, mejorando la seguridad y el control sobre el acceso al modelo. Estas son algunas de las características clave de autenticación personalizadas disponibles:

Servicio de autenticación externa (EXT Auth)

Gloo Gateway Enterprise incluye un servicio de autenticación externa (EXT Auth) que admite varios protocolos de autenticación, incluidos LDAP, OIDC, Auth básico y claves API. Este servicio permite la integración de la lógica comercial personalizada a través de un marco de complementos, lo que permite que los protocolos de autenticación a medida se carguen y configuren fácilmente [1] [9].

Autenticación de paso

La autenticación de pases permite que Gloo Gateway delegue la autenticación en un servicio externo. Esto se puede hacer utilizando GRPC Passthrough Auth o HTTP Passthrough Auth, que se ajustan a la API del servicio de autorización de Envoy. Este método proporciona flexibilidad al permitir la lógica personalizada junto con los mecanismos de autenticación integrados de Gloo Gateway [7].

servidor de autenticación personalizado

Los usuarios pueden implementar su propio servidor de autenticación personalizado e integrarlo con Gloo Gateway. Sin embargo, a diferencia de la autenticación de pases, un servidor de autenticación personalizado no está integrado con el servicio de autenticación EXT de Gloo Gateway y no puede aprovechar sus mecanismos de autenticación incorporados [7].

Json Web Tokens (JWT)

Gloo Gateway admite el uso de tokens web JSON (JWT) para la autenticación. La verificación JWT se puede realizar directamente dentro de Envoy, que requiere recursos mínimos y sin llamadas de servicio externos. Este método es eficiente y rápido, lo que lo hace adecuado para entornos de alto tráfico [1].

Open Policy Agent (OPA) para la autorización

Gloo Gateway se integra con Open Policy Agent (OPA) para aplicar políticas de autorización de grano fino. Utilizando un lenguaje dinámico llamado ReCO, los usuarios pueden definir reglas de autorización complejas que se pueden aplicar después de la autenticación. Esto permite un control de acceso sofisticado basado en roles de usuario, permisos y otros atributos [1] [4].

complementos personalizados

El servicio EXT Auth de Gloo Gateway admite complementos personalizados escritos en GO. Estos complementos pueden extender las capacidades de autenticación incorporadas, lo que permite a los usuarios implementar la lógica de autenticación especializada adaptada a sus necesidades específicas [1].

Al aprovechar estas opciones de autenticación personalizadas, los usuarios pueden administrar de forma segura el acceso a los modelos Deepseek-R1, asegurando que solo se procesen las solicitudes autorizadas mientras mantienen flexibilidad y control sobre el flujo de trabajo de autenticación.

Citas:
[1] https://docs.solo.io/gloo-edge/main/guides/security/auth/
[2] https://www.solo.io/blog/navigating-deepseek-r1-security-concerns-and-guardrails
[3] https://kgateway.dev/docs/reference/helm/
[4] https://docs.solo.io/gloo-edge/main/guides/security/auth/multi_authz/
[5] https://www.solo.io/blog/fast-and-furious-gateway-api-at-scale-with-envoy-proxy-and-gloo-gateway
[6] https://kgateway.dev/docs/reference/contribution/add-docs/
[7] https://docs.solo.io/gloo-edge/latest/guides/security/auth/extauth/passthrough_auth/
[8] https://www.bigdatawire.com/this-just-in/solo-io-releases-gloo-ai-gateway-to-optimize-ai-deployment-and-essure-governance-controls/
[9] https://docs.solo.io/gloo-edge/main/guides/security/auth/extauth/
[10] https://www.solo.io/resources/video/demo-video-savigating-deepseek-r1-security-concerns-and-guardrails
[11] https://www.together.ai/models/deepseek-r1