and*_*sie 2 azure oauth-2.0 kubernetes nginx-reverse-proxy
我在 Azure 中使用 Kubernetes 部署模型,有一个 OAuth2 代理(https://github.com/oauth2-proxy/oauth2-proxy),它通过通过各种客户端启用 SSO 登录来保护集群资源。从最终用户的角度来看,这是可以的,他们可以轻松地使用他的 SSO 客户端登录。当 OAuth2 代理背后的服务公开的 API 需要由外部应用程序通过 REST 调用使用时,就会出现问题。
该配置是默认配置,具有用于 OAuth2 的专用 Kubernetes 服务和 Ingress 文件中的以下规则。
nginx.ingress.kubernetes.io/auth-signin: 'https://$host/oauth2/start?rd=$request_uri'
nginx.ingress.kubernetes.io/auth-url: 'https://$host/oauth2/auth'
Run Code Online (Sandbox Code Playgroud)
从我检查,目前这些服务只能通过REST调用消耗从外部应用程序(邮差例如)只有当我添加一个cookie参数(_oauth2_proxy它是使用UI和SSO客户提供一个成功登录后产生的)。如果我不添加此 cookie 参数,则不会出现 cookie _oauth_proxy等错误。
是否有任何选项可以添加到代理配置中,以允许基于令牌的身份验证和授权/编程生成某些标识符,以便通过 REST 调用访问技术用户(外部应用程序)的 OAuth2 代理背后的资源?我可以根据现有配置(客户端 ID、机密、应用程序范围等)生成访问令牌。
OAuth2 代理部署 YAML 如下所示:
apiVersion: apps/v1
kind: Deployment
metadata:
name: oauth2-proxy
namespace: default
spec:
replicas: 1
selector:
matchLabels:
app: oauth2-proxy
template:
metadata:
labels:
app: oauth2-proxy
spec:
containers:
- env:
- name: OAUTH2_PROXY_PROVIDER
value: azure
- name: OAUTH2_PROXY_AZURE_TENANT
value: <REPLACE_WITH_DIRECTORY_ID>
- name: OAUTH2_PROXY_CLIENT_ID
value: <REPLACE_WITH_APPLICATION_ID>
- name: OAUTH2_PROXY_CLIENT_SECRET
value: <REPLACE_WITH_SECRET_KEY>
- name: OAUTH2_PROXY_COOKIE_SECRET
value: <REPLACE_WITH_VALUE_OF python -c 'import os,base64; print base64.b64encode(os.urandom(16))'>
- name: OAUTH2_PROXY_HTTP_ADDRESS
value: "0.0.0.0:4180"
- name: OAUTH2_PROXY_UPSTREAM
value: "<AZURE KUBERNETES CLUSTER HOST e.g. >"
image: bitnami/oauth2-proxy:latest
imagePullPolicy: IfNotPresent
name: oauth2-proxy
ports:
- containerPort: 4180
protocol: TCP
---
apiVersion: v1
kind: Service
metadata:
labels:
k8s-app: oauth2-proxy
name: oauth2-proxy
namespace: default
spec:
ports:
- name: http
port: 4180
protocol: TCP
targetPort: 4180
selector:
app: oauth2-proxy
Run Code Online (Sandbox Code Playgroud)
编辑:
我终于能够通过 AD OAuth2 令牌端点使用生成的令牌,以便在代理后面调用我的 API。为了实现这一点,我将docker映像从machinedata/oauth2_proxy 更改为bitnami/oauth2-proxy。除此之外,我向容器添加了以下参数:
args:
- '--provider=azure'
- '--azure-tenant=TENANT_ID'
- '--skip-jwt-bearer-tokens=true'
- >-
--oidc-issuer-url=https://sts.windows.net/TENANT_ID/
- >-
--extra-jwt-issuers=https://login.microsoftonline.com/TENANT_ID/v2.0=APP_ID
- '--request-logging=true'
- '--auth-logging=true'
- '--standard-logging=true'
Run Code Online (Sandbox Code Playgroud)
此外,我必须对Azure AD的应用程序注册清单进行一些更改,以便 OAuth2 代理针对正确的版本验证令牌。
"accessTokenAcceptedVersion": 2
Run Code Online (Sandbox Code Playgroud)
我也在这里找到了一些有用的解释:https : //github.com/oauth2-proxy/oauth2-proxy/issues/502。
现在,我可以使用 Azure 提供的令牌端点为我的 API 调用生成不记名令牌。唯一仍然存在的问题是我在尝试访问应用程序 UI 时遇到的错误。
pod 日志中收到的错误/警告是: 警告:此会话需要多个 cookie,因为它超过了 4kb cookie 限制。请改用服务器端会话存储(例如 Redis)。
浏览器收到的错误是502 Bad Gateway
编辑#2:
我能够通过在 OAuth2 代理的入口级别增加缓冲区大小来绕过这个新错误。可以在以下 URL 中找到更多详细信息。 https://oauth2-proxy.github.io/oauth2-proxy/docs/configuration/oauth_provider/#azure-auth-provider https://kubernetes.github.io/ingress-nginx/user-guide/nginx-configuration/注释/
我最终使用以下配置使其工作:
OAuth2 代理的deployment.yaml:
kind: Deployment
apiVersion: apps/v1
metadata:
name: oauth2-proxy
namespace: default
spec:
replicas: 1
selector:
matchLabels:
app: oauth2-proxy
template:
metadata:
creationTimestamp: null
labels:
app: oauth2-proxy
spec:
containers:
- name: oauth2-proxy
image: 'bitnami/oauth2-proxy:latest'
args:
- '--provider=azure'
- '--azure-tenant=TENANT_ID'
- '--skip-jwt-bearer-tokens=true'
- >-
--oidc-issuer-url=https://sts.windows.net/TENANT_ID/
- >-
--extra-jwt-issuers=https://login.microsoftonline.com/TENANT_ID/v2.0=CLIENT_ID
- '--request-logging=true'
- '--auth-logging=true'
- '--standard-logging=true'
ports:
- containerPort: 4180
protocol: TCP
env:
- name: OAUTH2_PROXY_AZURE_TENANT
value: TENANT_ID
- name: OAUTH2_PROXY_CLIENT_ID
value: CLIENT_ID
- name: OAUTH2_PROXY_CLIENT_SECRET
value: CLIENT_SECRET
- name: OAUTH2_PROXY_COOKIE_SECRET
value: COOKIE_SECRET
- name: OAUTH2_PROXY_HTTP_ADDRESS
value: '0.0.0.0:4180'
- name: OAUTH2_PROXY_UPSTREAM
value: 'http://your-host'
- name: OAUTH2_PROXY_EMAIL_DOMAINS
value: '*'
Run Code Online (Sandbox Code Playgroud)
OAuth2 代理的ingress.yaml:
kind: Ingress
apiVersion: networking.k8s.io/v1beta1
metadata:
name: oauth2-proxy
namespace: default
labels:
app: oauth2-proxy
annotations:
kubernetes.io/ingress.class: addon-http-application-routing
# in my case the generated cookie was too big so I had to add the below parameters
nginx.ingress.kubernetes.io/proxy-buffer-size: 8k
nginx.ingress.kubernetes.io/proxy-buffers-number: '4'
spec:
tls:
- hosts:
- YOUR_HOST
rules:
- host: YOUR_HOST
http:
paths:
- path: /oauth2
backend:
serviceName: oauth2-proxy
servicePort: 4180
Run Code Online (Sandbox Code Playgroud)
除了这些配置文件之外,我还必须更改Azure 应用程序注册清单中accessTokenAcceptedVersion的值。默认情况下,此值设置为null,这意味着它将用于 V1 令牌而不是extra-jwt-issuers参数中指定的 V2 。
"accessTokenAcceptedVersion": 2
Run Code Online (Sandbox Code Playgroud)
在这些更改到位后,我能够通过 Azure 令牌端点使用生成的令牌,以便通过 OAuth2 代理并访问我的应用程序公开的 API:
HTTP POST to https://login.microsoftonline.com/TENANT_ID/oauth2/v2.0/token
Content-Type: application/x-www-form-urlencoded
Body:
- client_id: YOUR_CLIENT_ID
- grant_type: client_credentials
- client_secret: YOUR_CLIENT_SECRET
- scope: api://YOUR_CLIENT_ID/.default - this was generated by me, but it should work with MS Graph as well
Run Code Online (Sandbox Code Playgroud)
| 归档时间: |
|
| 查看次数: |
1741 次 |
| 最近记录: |