首页
/ 在Solo-io Gloo中实现自定义认证服务

在Solo-io Gloo中实现自定义认证服务

2025-06-12 23:19:41作者:吴年前Myrtle

前言

在现代微服务架构中,认证和授权是保障系统安全的关键环节。Solo-io Gloo作为一个功能强大的API网关,提供了灵活的认证机制。本文将详细介绍如何在Gloo中实现自定义认证服务,以满足特定的安全需求。

自定义认证服务概述

Gloo Gateway企业版内置了功能丰富的外部认证服务器,支持多种认证和授权模型。对于开源版本的用户,可以通过部署自己的认证服务并与Gloo集成来实现类似的功能。

核心概念

  • 外部认证服务:独立运行的认证服务,Gloo将请求转发至此服务进行认证
  • 认证流程:当请求匹配配置了extauth的路由时,Gloo会将请求转发到外部认证服务
  • 认证结果处理
    • 返回200 OK:请求被授权,转发到原始目的地
    • 返回其他状态码:请求被拒绝

环境准备

部署示例应用

首先部署一个示例的petstore应用:

kubectl apply -f https://raw.githubusercontent.com/solo-io/gloo/v1.14.x/example/petstore/petstore.yaml

创建路由配置

为petstore应用添加路由:

apiVersion: gateway.solo.io/v1
kind: VirtualService
metadata:
  name: default
  namespace: gloo-system
spec:
  virtualHost:
    domains:
    - '*'
    routes:
    - matchers:
      - prefix: /
      routeAction:
        single:
          upstream:
            name: default-petstore-8080
            namespace: gloo-system

验证路由是否生效:

curl $(glooctl proxy url)/api/pets/

预期输出:

[{"id":1,"name":"Dog","status":"available"},{"id":2,"name":"Cat","status":"pending"}]

实现自定义认证服务

认证服务逻辑

我们实现一个简单的HTTP认证服务,核心逻辑如下:

  1. 检查请求路径
  2. 仅允许访问/api/pets/1
  3. 其他路径返回401未授权

示例Python实现:

import http.server
import socketserver

class Server(http.server.SimpleHTTPRequestHandler):
    def do_GET(self):
        path = self.path
        print("path", path)
        if path.startswith("/api/pets/1"):
            self.send_response(200, 'OK')
        else:
            self.send_response(401, 'Not authorized')
        self.send_header('x-server', 'pythonauth')
        self.end_headers()

def serve_forever(port):
    socketserver.TCPServer(('', port), Server).serve_forever()

if __name__ == "__main__":
    serve_forever(8000)

部署认证服务

创建包含Deployment、Service和Upstream定义的YAML文件并应用:

kubectl apply --filename auth-service.yaml

配置Gloo使用自定义认证

修改Gloo设置

编辑Gloo的Settings资源,添加extauth配置:

apiVersion: gloo.solo.io/v1
kind: Settings
metadata:
  name: default
  namespace: gloo-system
spec:
  # ...其他配置...
  extauth:
   extauthzServerRef:
     name: auth-server
     namespace: gloo-system
   httpService: {}
   requestBody:
     maxRequestBytes: 10240
   requestTimeout: 0.5s

关键配置项说明:

  • extauthzServerRef: 指向认证服务的Upstream
  • httpService: HTTP服务配置,可定义允许的请求头等
  • requestBody: 控制是否发送请求体到认证服务
  • requestTimeout: 认证服务响应超时时间

保护虚拟服务

在VirtualService中启用自定义认证:

apiVersion: gateway.solo.io/v1
kind: VirtualService
metadata:
  name: default
  namespace: gloo-system
spec:
  virtualHost:
    domains:
    - '*'
    options:
      extauth:
        customAuth: {}
    routes:
    - matchers:
      - prefix: /
      routeAction:
        single:
          upstream:
            name: default-petstore-8080
            namespace: gloo-system

测试验证

成功场景测试

访问允许的路径:

curl --write-out "%{http_code}\n" $(glooctl proxy url)/api/pets/1

预期输出:

{"id":1,"name":"Dog","status":"available"}
200

失败场景测试

访问未授权的路径:

curl --write-out "%{http_code}\n" $(glooctl proxy url)/api/pets/2

预期输出:

401

高级配置选项

请求头控制

可以通过配置httpService.request.allowedHeaders来选择性地转发原始请求头到认证服务:

httpService:
  request:
    allowedHeaders:
    - "X-foo"
    - "Authorization"

请求体处理

对于需要基于请求体内容进行认证的场景(如HMAC计算),可以配置:

requestBody:
  maxRequestBytes: 10240  # 最大10KB的请求体

gRPC认证服务

Gloo也支持gRPC协议的认证服务,只需移除httpService配置即可。

开发环境技巧

在Minikube环境中开发时,可以快速迭代认证服务:

  1. 修改服务代码
  2. 重新构建Docker镜像
  3. 删除原有Pod触发重建
eval $(minikube docker-env)
docker build -t quay.io/solo-io/sample-auth .
kubectl --namespace gloo-system delete pod -l app=sample-auth

总结

通过Gloo的自定义认证功能,开发者可以灵活地实现各种认证逻辑,同时享受Gloo提供的其他强大功能。这种"开箱即用但可替换"的设计理念,使得Gloo既能满足大多数常见场景的需求,又能适应特殊的业务安全要求。

无论是简单的基于路径的认证,还是复杂的基于JWT或OAuth的授权方案,都可以通过自定义认证服务与Gloo无缝集成,为微服务架构提供坚实的安全保障。

登录后查看全文
热门项目推荐

项目优选

收起
kernelkernel
deepin linux kernel
C
22
6
docsdocs
OpenHarmony documentation | OpenHarmony开发者文档
Dockerfile
197
2.17 K
ohos_react_nativeohos_react_native
React Native鸿蒙化仓库
C++
208
285
pytorchpytorch
Ascend Extension for PyTorch
Python
59
94
RuoYi-Vue3RuoYi-Vue3
🎉 (RuoYi)官方仓库 基于SpringBoot,Spring Security,JWT,Vue3 & Vite、Element Plus 的前后端分离权限管理系统
Vue
973
574
nop-entropynop-entropy
Nop Platform 2.0是基于可逆计算理论实现的采用面向语言编程范式的新一代低代码开发平台,包含基于全新原理从零开始研发的GraphQL引擎、ORM引擎、工作流引擎、报表引擎、规则引擎、批处理引引擎等完整设计。nop-entropy是它的后端部分,采用java语言实现,可选择集成Spring框架或者Quarkus框架。中小企业可以免费商用
Java
9
1
ops-mathops-math
本项目是CANN提供的数学类基础计算算子库,实现网络在NPU上加速计算。
C++
549
81
openHiTLSopenHiTLS
旨在打造算法先进、性能卓越、高效敏捷、安全可靠的密码套件,通过轻量级、可剪裁的软件技术架构满足各行业不同场景的多样化要求,让密码技术应用更简单,同时探索后量子等先进算法创新实践,构建密码前沿技术底座!
C
1.02 K
399
communitycommunity
本项目是CANN开源社区的核心管理仓库,包含社区的治理章程、治理组织、通用操作指引及流程规范等基础信息
393
27
MateChatMateChat
前端智能化场景解决方案UI库,轻松构建你的AI应用,我们将持续完善更新,欢迎你的使用与建议。 官网地址:https://matechat.gitcode.com
1.2 K
133