MS Azure OAuth2 代理 - 基于令牌的身份验证而不是 oauth_proxy cookie

and*_*sie 2 azure oauth-2.0 kubernetes nginx-reverse-proxy

我在 Azure 中使用 Kubernetes 部署模型,有一个 OAuth2 代理(https://github.com/oauth2-proxy/oauth2-proxy),它通过通过各种客户端启用 SSO 登录来保护集群资源。从最终用户的角度来看,这是可以的,他们可以轻松地使用他的 SSO 客户端登录。当 OAuth2 代理背后的服务公开的 API 需要由外部应用程序通过 REST 调用使用时,就会出现问题。

该配置是默认配置,具有用于 OAuth2 的专用 Kubernetes 服务和 Ingress 文件中的以下规则。

nginx.ingress.kubernetes.io/auth-signin: 'https://$host/oauth2/start?rd=$request_uri'
nginx.ingress.kubernetes.io/auth-url: 'https://$host/oauth2/auth'
Run Code Online (Sandbox Code Playgroud)

从我检查,目前这些服务只能通过REST调用消耗从外部应用程序(邮差例如)只有当我添加一个cookie参数(_oauth2_proxy它是使用UI和SSO客户提供一个成功登录后产生的)。如果我不添加此 cookie 参数,则不会出现 cookie _oauth_proxy等错误。

是否有任何选项可以添加到代理配置中,以允许基于令牌的身份验证和授权/编程生成某些标识符,以便通过 REST 调用访问技术用户(外部应用程序)的 OAuth2 代理背后的资源?我可以根据现有配置(客户端 ID、机密、应用程序范围等)生成访问令牌。

OAuth2 代理部署 YAML 如下所示:

apiVersion: apps/v1
kind: Deployment
metadata:
  name: oauth2-proxy
  namespace: default
spec:
  replicas: 1
  selector:
    matchLabels:
      app: oauth2-proxy
  template:
    metadata:
      labels:
        app: oauth2-proxy
    spec:
      containers:
      - env:
          - name: OAUTH2_PROXY_PROVIDER
            value: azure
          - name: OAUTH2_PROXY_AZURE_TENANT
            value: <REPLACE_WITH_DIRECTORY_ID>
          - name: OAUTH2_PROXY_CLIENT_ID
            value: <REPLACE_WITH_APPLICATION_ID>
          - name: OAUTH2_PROXY_CLIENT_SECRET
            value: <REPLACE_WITH_SECRET_KEY>
          - name: OAUTH2_PROXY_COOKIE_SECRET
            value: <REPLACE_WITH_VALUE_OF python -c 'import os,base64; print base64.b64encode(os.urandom(16))'>
          - name: OAUTH2_PROXY_HTTP_ADDRESS
            value: "0.0.0.0:4180"
          - name: OAUTH2_PROXY_UPSTREAM
            value: "<AZURE KUBERNETES CLUSTER HOST e.g.  >"
        image: bitnami/oauth2-proxy:latest
        imagePullPolicy: IfNotPresent
        name: oauth2-proxy
        ports:
        - containerPort: 4180
          protocol: TCP
---
apiVersion: v1
kind: Service
metadata:
  labels:
    k8s-app: oauth2-proxy
  name: oauth2-proxy
  namespace: default
spec:
  ports:
  - name: http
    port: 4180
    protocol: TCP
    targetPort: 4180
  selector:
    app: oauth2-proxy 
Run Code Online (Sandbox Code Playgroud)

编辑:

我终于能够通过 AD OAuth2 令牌端点使用生成的令牌,以便在代理后面调用我的 API。为了实现这一点,我将docker映像从machinedata/oauth2_proxy 更改bitnami/oauth2-proxy。除此之外,我向容器添加了以下参数:

 args:
 - '--provider=azure'
 - '--azure-tenant=TENANT_ID'
 - '--skip-jwt-bearer-tokens=true'
 - >-
     --oidc-issuer-url=https://sts.windows.net/TENANT_ID/
 - >-
    --extra-jwt-issuers=https://login.microsoftonline.com/TENANT_ID/v2.0=APP_ID
 - '--request-logging=true'
 - '--auth-logging=true'
 - '--standard-logging=true'
Run Code Online (Sandbox Code Playgroud)

此外,我必须对Azure AD的应用程序注册清单进行一些更改,以便 OAuth2 代理针对正确的版本验证令牌。

"accessTokenAcceptedVersion": 2
Run Code Online (Sandbox Code Playgroud)

我也在这里找到了一些有用的解释:https : //github.com/oauth2-proxy/oauth2-proxy/issues/502

现在,我可以使用 Azure 提供的令牌端点为我的 API 调用生成不记名令牌。唯一仍然存在的问题是我在尝试访问应用程序 UI 时遇到的错误。

pod 日志中收到的错误/警告是: 警告:此会话需要多个 cookie,因为它超过了 4kb cookie 限制。请改用服务器端会话存储(例如 Redis)。

浏览器收到的错误是502 Bad Gateway

编辑#2:

我能够通过在 OAuth2 代理的入口级别增加缓冲区大小来绕过这个新错误。可以在以下 URL 中找到更多详细信息。 https://oauth2-proxy.github.io/oauth2-proxy/docs/configuration/oauth_provider/#azure-auth-provider https://kubernetes.github.io/ingress-nginx/user-guide/nginx-configuration/注释/

and*_*sie 7

我最终使用以下配置使其工作:

OAuth2 代理的deployment.yaml

kind: Deployment
apiVersion: apps/v1
metadata:
  name: oauth2-proxy
  namespace: default
spec:
  replicas: 1
  selector:
    matchLabels:
      app: oauth2-proxy
  template:
    metadata:
      creationTimestamp: null
      labels:
        app: oauth2-proxy
    spec:
      containers:
        - name: oauth2-proxy
          image: 'bitnami/oauth2-proxy:latest'
          args:
            - '--provider=azure'
            - '--azure-tenant=TENANT_ID'
            - '--skip-jwt-bearer-tokens=true'
            - >-
              --oidc-issuer-url=https://sts.windows.net/TENANT_ID/
            - >-
              --extra-jwt-issuers=https://login.microsoftonline.com/TENANT_ID/v2.0=CLIENT_ID
            - '--request-logging=true'
            - '--auth-logging=true'
            - '--standard-logging=true'
          ports:
            - containerPort: 4180
              protocol: TCP
          env:
            - name: OAUTH2_PROXY_AZURE_TENANT
              value: TENANT_ID
            - name: OAUTH2_PROXY_CLIENT_ID
              value: CLIENT_ID
            - name: OAUTH2_PROXY_CLIENT_SECRET
              value: CLIENT_SECRET
            - name: OAUTH2_PROXY_COOKIE_SECRET
              value: COOKIE_SECRET
            - name: OAUTH2_PROXY_HTTP_ADDRESS
              value: '0.0.0.0:4180'
            - name: OAUTH2_PROXY_UPSTREAM
              value: 'http://your-host'
            - name: OAUTH2_PROXY_EMAIL_DOMAINS
              value: '*'

Run Code Online (Sandbox Code Playgroud)

OAuth2 代理的ingress.yaml

kind: Ingress
apiVersion: networking.k8s.io/v1beta1
metadata:
  name: oauth2-proxy
  namespace: default
  labels:
    app: oauth2-proxy
  annotations:
    kubernetes.io/ingress.class: addon-http-application-routing
    # in my case the generated cookie was too big so I had to add the below parameters
    nginx.ingress.kubernetes.io/proxy-buffer-size: 8k
    nginx.ingress.kubernetes.io/proxy-buffers-number: '4'
spec:
  tls:
    - hosts:
        - YOUR_HOST
  rules:
    - host: YOUR_HOST
      http:
        paths:
          - path: /oauth2
            backend:
              serviceName: oauth2-proxy
              servicePort: 4180
Run Code Online (Sandbox Code Playgroud)

除了这些配置文件之外,我还必须更改Azure 应用程序注册清单中accessTokenAcceptedVersion的值。默认情况下,此值设置为null,这意味着它将用于 V1 令牌而不是extra-jwt-issuers参数中指定的 V2 。

"accessTokenAcceptedVersion": 2
Run Code Online (Sandbox Code Playgroud)

在这些更改到位后,我能够通过 Azure 令牌端点使用生成的令牌,以便通过 OAuth2 代理并访问我的应用程序公开的 API:

HTTP POST to https://login.microsoftonline.com/TENANT_ID/oauth2/v2.0/token
Content-Type: application/x-www-form-urlencoded
Body:
  - client_id: YOUR_CLIENT_ID
  - grant_type: client_credentials
  - client_secret: YOUR_CLIENT_SECRET
  - scope: api://YOUR_CLIENT_ID/.default - this was generated by me, but it should work with MS Graph as well
Run Code Online (Sandbox Code Playgroud)