首页
/ 在Solo-io Gloo中使用Google OAuth实现应用认证

在Solo-io Gloo中使用Google OAuth实现应用认证

2025-06-12 11:06:24作者:乔或婵

前言

在现代微服务架构中,应用安全认证是不可或缺的一环。本文将详细介绍如何在Solo-io Gloo网关中配置Google OAuth认证,为您的应用添加基于OpenID Connect(OIDC)的身份验证功能。

准备工作

环境要求

在开始之前,请确保您已具备以下条件:

  1. 已部署Solo-io Gloo网关
  2. 拥有Google开发者账号
  3. 本地开发环境已配置kubectl工具

注意事项

由于Gloo网关的外部认证服务需要与OIDC提供者(Google)进行交互,认证流程可能会超过默认的200ms超时时间。您可以通过修改外部认证设置中的requestTimeout值来延长超时时间。

部署示例应用

我们将使用一个简单的宠物商店应用作为演示:

kubectl apply -f [petstore应用YAML文件地址]

创建虚拟服务

首先,我们需要创建一个虚拟服务(VirtualService)来路由请求:

apiVersion: gateway.solo.io/v1
kind: VirtualService
metadata:
  name: default
  namespace: gloo-system
spec:
  virtualHost:
    domains:
    - '*'
    routes:
    - matchers:
      - exact: /all-pets
      options:
        prefixRewrite: /api/pets
      routeAction:
        single:
          upstream:
            name: default-petstore-8080
            namespace: gloo-system

验证服务是否正常工作:

kubectl -n gloo-system port-forward svc/gateway-proxy 8080:80

访问http://localhost:8080/all-pets应该能看到宠物列表。

配置Google OAuth认证

1. 在Google开发者控制台注册应用

  1. 登录Google开发者控制台
  2. 创建新项目(如果是首次使用)
  3. 导航至"OAuth同意屏幕"菜单
  4. 输入应用名称并选择"内部"作为应用类型
  5. 保存设置
  6. 导航至"凭据"菜单
  7. 创建OAuth客户端ID,选择"Web应用"类型
  8. 添加授权重定向URI:http://localhost:8080/callback
  9. 记录下生成的客户端ID和客户端密钥

2. 创建客户端密钥Secret

将客户端密钥存储在Kubernetes Secret中:

glooctl create secret oauth --namespace gloo-system --name google --client-secret $CLIENT_SECRET

3. 创建AuthConfig资源

apiVersion: enterprise.gloo.solo.io/v1
kind: AuthConfig
metadata:
  name: google-oidc
  namespace: gloo-system
spec:
  configs:
  - oauth2:
      oidcAuthorizationCode:
        appUrl: http://localhost:8080
        callbackPath: /callback
        clientId: $CLIENT_ID
        clientSecretRef:
          name: google
          namespace: gloo-system
        issuerUrl: https://accounts.google.com
        session:
          cookieOptions:
            notSecure: true
        scopes:
        - email

注意:此配置中我们明确允许了不安全的cookie(notSecure: true),仅用于本地开发测试。在生产环境中应使用HTTPS并禁用此选项。

4. 更新虚拟服务

将认证配置应用到虚拟服务:

apiVersion: gateway.solo.io/v1
kind: VirtualService
metadata:
  name: default
  namespace: gloo-system
spec:
  virtualHost:
    domains:
    - '*'
    routes:
    - matchers:
      - prefix: /callback
      options:
        prefixRewrite: '/login'
      routeAction:
        single:
          upstream:
            name: default-petstore-8080
            namespace: gloo-system
    - matchers:
      - exact: /all-pets
      options:
        prefixRewrite: /api/pets
      routeAction:
        single:
          upstream:
            name: default-petstore-8080
            namespace: gloo-system
    options:
      extauth:
        configRef:
          name: google-oidc
          namespace: gloo-system

测试认证流程

  1. 启动端口转发:
kubectl port-forward -n gloo-system deploy/gateway-proxy 8080 &
portForwardPid=$!
  1. 访问http://localhost:8080/all-pets,应该会被重定向到Google登录页面
  2. 登录后,将被重定向回应用,并在URL中包含Google提供的认证信息

故障排查

如果认证失败,可以检查外部认证服务的日志:

kubectl logs -n gloo-system deploy/extauth -f

成功加载配置后,您应该能看到日志行:

"logger":"extauth","caller":"runner/run.go:179","msg":"got new config"

清理资源

完成测试后,可以删除创建的资源:

kill $portForwardPid
kubectl delete virtualservice -n gloo-system default
kubectl delete authconfig -n gloo-system google-oidc
kubectl delete secret -n gloo-system google
kubectl delete -f [petstore应用YAML文件地址]

总结

通过本文,您已经学会了如何在Solo-io Gloo网关中配置Google OAuth认证。这种认证方式不仅提供了安全的用户认证机制,还能利用Google庞大的用户基础,为您的应用提供便捷的登录体验。在实际生产环境中,您可能需要考虑添加更多的安全措施,如HTTPS、CSRF保护等。

登录后查看全文
热门项目推荐

热门内容推荐

最新内容推荐

项目优选

收起
ohos_react_nativeohos_react_native
React Native鸿蒙化仓库
C++
176
262
RuoYi-Vue3RuoYi-Vue3
🎉 (RuoYi)官方仓库 基于SpringBoot,Spring Security,JWT,Vue3 & Vite、Element Plus 的前后端分离权限管理系统
Vue
863
511
ShopXO开源商城ShopXO开源商城
🔥🔥🔥ShopXO企业级免费开源商城系统,可视化DIY拖拽装修、包含PC、H5、多端小程序(微信+支付宝+百度+头条&抖音+QQ+快手)、APP、多仓库、多商户、多门店、IM客服、进销存,遵循MIT开源协议发布、基于ThinkPHP8框架研发
JavaScript
93
15
openGauss-serveropenGauss-server
openGauss kernel ~ openGauss is an open source relational database management system
C++
129
182
openHiTLSopenHiTLS
旨在打造算法先进、性能卓越、高效敏捷、安全可靠的密码套件,通过轻量级、可剪裁的软件技术架构满足各行业不同场景的多样化要求,让密码技术应用更简单,同时探索后量子等先进算法创新实践,构建密码前沿技术底座!
C
259
300
kernelkernel
deepin linux kernel
C
22
5
cherry-studiocherry-studio
🍒 Cherry Studio 是一款支持多个 LLM 提供商的桌面客户端
TypeScript
596
57
CangjieCommunityCangjieCommunity
为仓颉编程语言开发者打造活跃、开放、高质量的社区环境
Markdown
1.07 K
0
HarmonyOS-ExamplesHarmonyOS-Examples
本仓将收集和展示仓颉鸿蒙应用示例代码,欢迎大家投稿,在仓颉鸿蒙社区展现你的妙趣设计!
Cangjie
398
371
Cangjie-ExamplesCangjie-Examples
本仓将收集和展示高质量的仓颉示例代码,欢迎大家投稿,让全世界看到您的妙趣设计,也让更多人通过您的编码理解和喜爱仓颉语言。
Cangjie
332
1.08 K