安全认证网关如何实现单点登录?

安全认证网关单点登录(SSO)是一种网络身份验证过程,允许用户使用单一凭证访问多个系统或应用程序,无需重复登录,提高了安全性和用户体验。

安全认证网关单点登录

单点登录(Single Sign-On,简称SSO)是一种身份验证机制,它允许用户通过一次登录操作来访问多个系统或应用程序,这种机制极大地提高了用户体验,减少了频繁登录的繁琐过程,同时也增强了安全性,因为用户只需要记住一个密码,在实现单点登录的过程中,安全认证网关起到了至关重要的作用,以下是关于安全认证网关单点登录的一些详细解答:

安全认证网关单点登录

一、前提条件

1、已部署应用到ASM实例关联的集群:确保您的应用已经成功部署到了与ASM实例相关联的集群中。

2、已为命名空间注入Sidecar:Sidecar是一个边车代理,用于拦截和处理进出应用容器的网络请求,具体操作请参见配置Sidecar注入策略的相关文档。

3、已创建ASM入口网关并获取网关地址:您需要先创建一个ASM入口网关,并获取其地址,以便后续配置使用。

4、已完成IdP(身份提供商)的配置:这是实现单点登录的关键步骤,您需要选择一个符合OIDC标准的身份提供者,如阿里云IDaaS,并进行相应的配置。

二、操作步骤

1、登录ASM控制台:在左侧导航栏选择“服务网格”->“网格管理”。

2、选择目标实例:单击目标实例名称,然后在左侧导航栏选择“ASM网关”->“入口网关”。

3、配置OIDC单点登录:在入口网关页面,单击目标网关名称,进入网关概览页面,在左侧导航栏选择“网关安全”->“OIDC单点登录”,打开“启用网关OIDC单点登录”开关,进行相关配置,然后单击“下一步”。

安全认证网关单点登录

三、配置项说明

配置项 说明
登录重定向地址 本文选择使用网关IP地址和http协议。
callback地址 重定向地址。
OIDC颁发者URL 用于标识和验证OpenID Connect提供者的URL。
颁发者提供的客户端ID(ClientID) 颁发者提供的客户端ID。
颁发者提供的客户端密钥(ClientSecret) 颁发者提供的客户端密钥。
Cookie密钥 Secure Cookies的种子(支持Base64编码)。
Cookie过期时间 到达该时间后刷新Cookie,设置为0表示关闭刷新。
Cookie刷新时间 每间隔该时间刷新Cookie,设置为0表示关闭。
用户信息范围Scopes 指定获取的Scopes,指定的Scope必须被Issuer支持。

四、匹配规则配置

在匹配规则配置向导中,您可以选择是否所有请求都需要经过认证,或者仅特定路径的请求需要经过认证,您可以配置HTTP路径为/productpage的请求必须经过OIDC认证。

五、验证配置

完成配置后,您可以使用浏览器访问http://${ASM网关地址}/productpage,验证OIDC单点登录配置是否生效,如果登录后能够成功访问,则表明配置生效。

相关问题与解答

问:在网关上接入OIDC之后,应用是否还需要获取access token或直接向IdP请求用户信息?

答:在网关上接入OIDC之后,应用无需关注任何与IdP认证鉴权相关的逻辑,您的应用收到的请求中会携带一个Key为Authorization的Header,这个Header是在请求经过网关时被添加上的,该Header是一个来自IdP的JWT,JWT的Payload中包含了应用所需的用户信息,并且经过了网关的JWT验证,您的应用无需再重复对该JWT进行验证,应用直接从请求中解析这个Header即可,无需向IdP请求用户信息。

问:接入OIDC之后,浏览器上登录时发现多了一个Cookie,这个Cookie是否对应用有意义?

答:这个Cookie是网关记录当前会话的状态,对应用本身没有意义,应用只需要读取请求中的JWT即可。

安全认证网关单点登录

到此,以上就是小编对于“安全认证网关单点登录”的问题就介绍到这了,希望介绍的几点解答对大家有用,有任何问题和不懂的,欢迎各位朋友在评论区讨论,给我留言。

文章来源网络,作者:运维,如若转载,请注明出处:https://shuyeidc.com/wp/17285.html<

(0)
运维的头像运维
上一篇2024-12-17 23:55
下一篇 2024-12-18 00:02

相关推荐

发表回复

您的邮箱地址不会被公开。必填项已用 * 标注