首页
/ Solo.io Gloo 网关基础认证(Basic Auth)配置指南

Solo.io Gloo 网关基础认证(Basic Auth)配置指南

2025-06-12 02:20:09作者:秋阔奎Evelyn

前言

在现代API网关的安全体系中,身份认证是最基础的防护措施之一。Solo.io Gloo网关提供了多种认证机制,其中基础认证(Basic Authentication)是最简单直接的一种方式。本文将详细介绍如何在Gloo网关中配置基础认证,保护您的API资源。

基础认证简介

基础认证是一种HTTP协议定义的标准认证方式,它要求客户端在请求头中包含经过Base64编码的用户名和密码。虽然安全性不如OAuth等现代认证协议,但在以下场景中仍然非常有用:

  • 内部测试环境
  • 临时API访问控制
  • 小型用户群体的简单保护
  • 快速原型开发阶段

环境准备

在开始配置前,我们需要准备以下环境:

  1. 已安装Gloo网关企业版
  2. 配置好Kubernetes集群
  3. 准备一个测试用的上游服务

基础配置步骤

1. 创建上游服务

首先创建一个静态上游服务作为我们的测试目标:

apiVersion: gloo.solo.io/v1
kind: Upstream
metadata:
  name: json-upstream
  namespace: gloo-system
spec:
  static:
    hosts:
    - addr: jsonplaceholder.typicode.com
      port: 80

2. 创建虚拟服务

接下来创建一个简单的虚拟服务,将所有请求路由到上游服务:

apiVersion: gateway.solo.io/v1
kind: VirtualService
metadata:
  name: auth-tutorial
  namespace: gloo-system
spec:
  virtualHost:
    domains:
      - 'foo'
    routes:
      - matchers:
        - prefix: /
        routeAction:
          single:
            upstream:
              name: json-upstream
              namespace: gloo-system
        options:
          autoHostRewrite: true

此时,任何发送到该虚拟服务的请求都会被转发到上游,无需任何认证。

3. 配置基础认证

现在我们需要创建一个AuthConfig资源来启用基础认证:

apiVersion: enterprise.gloo.solo.io/v1
kind: AuthConfig
metadata:
  name: basic-auth
  namespace: gloo-system
spec:
  configs:
  - basicAuth:
      apr:
        users:
          user:
            salt: "TYiryv0/"
            hashedPassword: "8BvzLUO9IfGPGGsPnAgSu1"

这里有几个关键点需要注意:

  1. 密码必须使用APR1格式存储,包含salt和哈希后的密码
  2. 可以使用htpasswd工具生成合规的密码字符串
  3. 用户名和密码对可以配置多个

4. 将认证应用到虚拟服务

更新虚拟服务配置,引用我们创建的AuthConfig:

apiVersion: gateway.solo.io/v1
kind: VirtualService
metadata:
  name: auth-tutorial
  namespace: gloo-system
spec:
  virtualHost:
    domains:
      - 'foo'
    routes:
      - matchers:
        - prefix: /
        routeAction:
          single:
            upstream:
              name: json-upstream
              namespace: gloo-system
        options:
          autoHostRewrite: true      
    options:
      extauth:
        configRef:
          name: basic-auth
          namespace: gloo-system

测试认证配置

未认证请求测试

发送不带认证头的请求:

curl -v -H "Host: foo" $(glooctl proxy url)/posts/1

预期返回401 Unauthorized状态码。

认证请求测试

生成Base64编码的认证头:

echo -n "user:password" | base64

使用生成的认证头发送请求:

curl -H "Authorization: basic dXNlcjpwYXNzd29yZA==" -H "Host: foo" $(glooctl proxy url)/posts/1

此时应该能够成功获取上游服务的响应。

高级配置选项

Gloo的基础认证支持更灵活的配置方式:

1. 支持SHA1哈希算法

除了默认的APR1算法,还可以使用SHA1算法存储密码:

apiVersion: enterprise.gloo.solo.io/v1
kind: AuthConfig
metadata:
  name: basic-auth
  namespace: gloo-system
spec:
  configs:
  - basicAuth:
      encryption:
        sha1: {}
      userList:
        users:
          user:
            salt: "TYiryv0/"
            hashedPassword: "010eb058a59f4ac5ba05639b0263cf91b4345fd6"

2. 支持Proxy-Authorization头

除了标准的Authorization头,Gloo也支持Proxy-Authorization头:

curl -H "Proxy-Authorization: basic dXNlcjpwYXNzd29yZA==" -H "Host: foo" $(glooctl proxy url)/posts/1

最佳实践建议

  1. 生产环境慎用:基础认证仅适合测试或内部使用,生产环境应考虑更安全的认证方式
  2. HTTPS必须:使用基础认证时,必须启用HTTPS加密通信
  3. 定期轮换密码:即使使用哈希存储,也应定期更新密码
  4. 最小权限原则:只为必要用户配置访问权限
  5. 监控日志:定期检查认证日志,发现异常访问模式

常见问题排查

  1. 认证失败

    • 检查密码哈希格式是否正确
    • 确认salt和哈希值匹配
    • 验证Base64编码是否正确
  2. 配置不生效

    • 检查extauth pod日志
    • 确认AuthConfig引用名称和命名空间正确
    • 验证虚拟服务配置已正确更新
  3. 性能问题

    • 大量用户时考虑使用外部认证服务
    • 监控extauth pod资源使用情况

总结

通过本文,我们学习了如何在Solo.io Gloo网关中配置基础认证保护API资源。基础认证虽然简单,但在适当的场景下仍然是一个有效的安全措施。Gloo提供了灵活的配置选项,支持多种哈希算法和认证头格式,能够满足不同场景的需求。

记住,安全是一个多层次的过程,基础认证应该作为整体安全策略的一部分,而不是唯一的保护措施。

登录后查看全文
热门项目推荐

项目优选

收起
kernelkernel
deepin linux kernel
C
24
6
docsdocs
OpenHarmony documentation | OpenHarmony开发者文档
Dockerfile
271
2.55 K
flutter_flutterflutter_flutter
暂无简介
Dart
561
125
fountainfountain
一个用于服务器应用开发的综合工具库。 - 零配置文件 - 环境变量和命令行参数配置 - 约定优于配置 - 深刻利用仓颉语言特性 - 只需要开发动态链接库,fboot负责加载、初始化并运行。
Cangjie
170
12
nop-entropynop-entropy
Nop Platform 2.0是基于可逆计算理论实现的采用面向语言编程范式的新一代低代码开发平台,包含基于全新原理从零开始研发的GraphQL引擎、ORM引擎、工作流引擎、报表引擎、规则引擎、批处理引引擎等完整设计。nop-entropy是它的后端部分,采用java语言实现,可选择集成Spring框架或者Quarkus框架。中小企业可以免费商用
Java
9
1
cangjie_runtimecangjie_runtime
仓颉编程语言运行时与标准库。
Cangjie
128
105
Cangjie-ExamplesCangjie-Examples
本仓将收集和展示高质量的仓颉示例代码,欢迎大家投稿,让全世界看到您的妙趣设计,也让更多人通过您的编码理解和喜爱仓颉语言。
Cangjie
357
1.85 K
openHiTLSopenHiTLS
旨在打造算法先进、性能卓越、高效敏捷、安全可靠的密码套件,通过轻量级、可剪裁的软件技术架构满足各行业不同场景的多样化要求,让密码技术应用更简单,同时探索后量子等先进算法创新实践,构建密码前沿技术底座!
C
1.02 K
440
RuoYi-Vue3RuoYi-Vue3
🎉 (RuoYi)官方仓库 基于SpringBoot,Spring Security,JWT,Vue3 & Vite、Element Plus 的前后端分离权限管理系统
Vue
1.03 K
606
cherry-studiocherry-studio
🍒 Cherry Studio 是一款支持多个 LLM 提供商的桌面客户端
TypeScript
732
70