Gloo Gateway เสนอตัวเลือกการตรวจสอบความถูกต้องที่กำหนดเองหลายตัวที่สามารถรวมเข้ากับ Deepseek-R1 เพิ่มความปลอดภัยและควบคุมการเข้าถึงโมเดล นี่คือคุณสมบัติการรับรองความถูกต้องที่กำหนดเองที่มีอยู่:
บริการการรับรองความถูกต้องภายนอก (ext auth)
Gloo Gateway Enterprise รวมถึงบริการการตรวจสอบภายนอก (EXT Auth) ที่รองรับโปรโตคอลการตรวจสอบความถูกต้องต่างๆรวมถึง LDAP, OIDC, Auth Basic Auth และ API บริการนี้ช่วยให้สามารถรวมตรรกะทางธุรกิจที่กำหนดเองผ่านเฟรมเวิร์กปลั๊กอินทำให้สามารถโหลดโปรโตคอลการตรวจสอบความถูกต้องตามความต้องการได้อย่างง่ายดาย [1] [9]
การตรวจสอบสิทธิ์ passthrough
การรับรองความถูกต้องของ Passthrough ช่วยให้ Gloo Gateway มอบหมายการรับรองความถูกต้องไปยังบริการภายนอก สิ่งนี้สามารถทำได้โดยใช้การรับรองความถูกต้องของ GRPC หรือ HTTP Passthrough Auth ซึ่งทั้งสองอย่างนี้สอดคล้องกับ API บริการการอนุญาตของ Invoy วิธีนี้ให้ความยืดหยุ่นโดยการอนุญาตให้ตรรกะที่กำหนดเองควบคู่ไปกับกลไกการตรวจสอบความถูกต้องของ Gloo Gateway [7]
เซิร์ฟเวอร์ Auth ที่กำหนดเอง
ผู้ใช้สามารถใช้เซิร์ฟเวอร์การตรวจสอบความถูกต้องที่กำหนดเองของตนเองและรวมเข้ากับเกตเวย์ Gloo อย่างไรก็ตามแตกต่างจากการรับรองความถูกต้อง passthrough เซิร์ฟเวอร์ Auth ที่กำหนดเองไม่ได้รวมเข้ากับบริการ Auth Auth ของ Gloo Gateway และไม่สามารถใช้ประโยชน์จากกลไกการตรวจสอบความถูกต้องในตัว [7]
JSON Web Tokens (JWT)
Gloo Gateway รองรับการใช้งานของ JSON Web Tokens (JWT) สำหรับการตรวจสอบสิทธิ์ การตรวจสอบ JWT สามารถดำเนินการได้โดยตรงภายในทูตต้องการทรัพยากรน้อยที่สุดและไม่มีการโทรภายนอก วิธีนี้มีประสิทธิภาพและรวดเร็วทำให้เหมาะสำหรับสภาพแวดล้อมที่มีการจราจรสูง [1]
ตัวแทนนโยบายเปิด (OPA) สำหรับการอนุญาต
Gloo Gateway รวมเข้ากับ Open Policy Agent (OPA) เพื่อใช้นโยบายการอนุญาตที่ดี การใช้ภาษาแบบไดนามิกที่เรียกว่า rego ผู้ใช้สามารถกำหนดกฎการอนุญาตที่ซับซ้อนซึ่งสามารถนำไปใช้หลังจากการตรวจสอบสิทธิ์ สิ่งนี้ช่วยให้การควบคุมการเข้าถึงที่ซับซ้อนขึ้นอยู่กับบทบาทของผู้ใช้สิทธิ์และคุณลักษณะอื่น ๆ [1] [4]
ปลั๊กอินที่กำหนดเอง
บริการ Auth Auth ของ Gloo Gateway รองรับปลั๊กอินที่กำหนดเองที่เขียนใน GO ปลั๊กอินเหล่านี้สามารถขยายความสามารถในการตรวจสอบความถูกต้องในตัวช่วยให้ผู้ใช้สามารถใช้ตรรกะการตรวจสอบความถูกต้องเฉพาะที่เหมาะกับความต้องการเฉพาะ [1]
ด้วยการใช้ประโยชน์จากตัวเลือกการรับรองความถูกต้องที่กำหนดเองเหล่านี้ผู้ใช้สามารถจัดการการเข้าถึงแบบจำลอง DeepSeek-R1 ได้อย่างปลอดภัยเพื่อให้มั่นใจว่ามีการประมวลผลคำขอที่ได้รับอนุญาตเท่านั้นในขณะที่ยังคงความยืดหยุ่นและควบคุมเวิร์กโฟลว์การตรวจสอบความถูกต้อง
การอ้างอิง:
[1] https://docs.solo.io/gloo-edge/main/guides/security/auth/
[2] https://www.solo.io/blog/navigating-deepseek-r1-security-concerns-and-uardrails
[3] https://kgateway.dev/docs/reference/helm/
[4] https://docs.solo.io/gloo-edge/main/guides/security/auth/multi_authz/
[5] https://www.solo.io/blog/fast-and-furious-gateway-api-at-scale-with-envoy-proxy-and-gloo-gateway
[6] https://kgateway.dev/docs/reference/contribution/add-docs/
[7] https://docs.solo.io/gloo-edge/latest/guides/security/auth/extauth/passthrough_auth/
[8] https://www.bigdatawire.com/this-just-in/solo-io-releases-gloo-ai-gateway-to- optimize-ai-deployment-and-ensure-governance-controls/
[9] https://docs.solo.io/gloo-edge/main/guides/security/auth/extauth/
[10] https://www.solo.io/resources/video/demo-video-navigating-deepseek-r1-security-concerns-and-uardrails
[11] https://www.together.ai/models/deepseek-r1