Home Arrow Icon Knowledge base Arrow Icon Global Arrow Icon Які користувацькі параметри аутентифікації доступні з Gloo Gateway для DeepSeek-R1


Які користувацькі параметри аутентифікації доступні з Gloo Gateway для DeepSeek-R1


Gloo Gateway пропонує кілька спеціальних варіантів аутентифікації, які можна інтегрувати з DeepSeek-R1, підвищуючи безпеку та контроль над доступом до моделі. Ось кілька ключових спеціальних функцій аутентифікації:

Служба зовнішньої аутентифікації (Ext Auth)

Gloo Gateway Enterprise включає послугу зовнішньої аутентифікації (Ext Auth), яка підтримує різні протоколи аутентифікації, включаючи клавіші LDAP, OIDC, BASIC AUTH та API. Ця послуга дозволяє інтегрувати власну ділову логіку через плагінову рамку, що дозволяє легко завантажувати та налаштувати протоколи автентифікації на замовлення [1] [9].

автентифікація

Прохідна автентифікація дозволяє Gloo Gateway делегувати автентифікацію зовнішній сервіс. Це можна зробити, використовуючи або GRPC Passhrough Auth, або HTTP Passhrough Auth, обидва з яких відповідають API служби авторизації посланця. Цей метод забезпечує гнучкість, дозволяючи власній логіці поряд із вбудованими механізмами аутентифікації Gloo Gloo Gateway [7].

Спеціальний сервер Auth

Користувачі можуть реалізувати власний сервер аутентифікації та інтегрувати його з Gloo Gateway. Однак, на відміну від прохідної автентифікації, спеціальний сервер Auth не інтегрується з сервісом EXT Auth Auth Gloo Gateway і не може використовувати свої вбудовані механізми аутентифікації [7].

JSON WEB TOKENS (JWT)

Gloo Gateway підтримує використання веб -жетонів JSON (JWT) для аутентифікації. Перевірка JWT може здійснюватися безпосередньо в межах посланника, що вимагає мінімальних ресурсів і відсутність зовнішніх дзвінків у службі. Цей метод є ефективним і швидким, що робить його придатним для середовищ високого руху [1].

Агент з відкритим політикою (OPA) для дозволу

Gloo Gateway інтегрується з агентом відкритої політики (OPA), щоб застосувати дрібно-зернисту політику авторизації. Використовуючи динамічну мову під назвою Rego, користувачі можуть визначити складні правила авторизації, які можуть бути застосовані після аутентифікації. Це дозволяє складати контроль доступу на основі ролей користувачів, дозволів та інших атрибутів [1] [4].

Спеціальні плагіни

Служба EXT Auth Auth Auth Gloo підтримує власні плагіни, написані в GO. Ці плагіни можуть розширити вбудовані можливості аутентифікації, що дозволяє користувачам реалізовувати спеціалізовану логіку аутентифікації, пристосовану до їх конкретних потреб [1].

Використовуючи ці спеціальні параметри аутентифікації, користувачі можуть надійно керувати доступом до моделей DeepSeek-R1, гарантуючи, що лише авторизовані запити обробляються, зберігаючи гнучкість та контроль над робочим процесом аутентифікації.

Цитати:
[1] https://docs.solo.io/gloo-edge/main/guides/security/auth/
[2] https://www.solo.io/blog/navitating-deepseek-r1-security-concerns-and-guardrails
[3] https://kgateway.dev/docs/reference/helm/
[4] https://docs.solo.io/gloo-edge/main/guides/security/auth/multi_authz/
[5] https://www.solo.io/blog/fast-and-furious-gateway-api-at-scale-with-envoy-proxy-and-gloo-gateway
[6] https://kgateway.dev/docs/reference/contribution/add-docs/
[7] https://docs.solo.io/gloo-edge/latest/guides/security/auth/extauth/passthrough_auth/
.
[9] https://docs.solo.io/gloo-edge/main/guides/security/auth/extauth/
[10] https://www.solo.io/resources/video/demo-video-navitating-deepseek-r1-security-concerns-and-guardrails
[11] https://www.together.ai/models/deepseek-r1