小编use*_*533的帖子

如何保护 Kong 网关后面的 API 的公共和内部流量

目前,我们有多个不在网关后面的 API。公开公开的 API 使用 OpenID Connect 进行身份验证和声明授权。某些 API 仅供内部使用,并且受防火墙保护网络安全。

我们计划在我们的 API 之前设置 Kong Gateway Enterprise。我们应该能够在网关处集中来自公共客户端的令牌验证。我们也可以集中一些基本授权(例如范围)。上游 API 中可能仍需要发生一些逻辑。因此,这些 API 仍然需要了解调用者(客户端和用户)的上下文。

理想情况下,我们希望能够拥有可以公开公开并在内部调用的 API,以避免重复逻辑。我想了解一些安全的方法来让 Kong 实现这一点。我仍然不清楚如何设置网关后面的系统。

我的一些问题是:

  • 我们应该同时拥有内部网关和外部网关吗?是否有关于如何选择何时创建单独网关的指导?
  • 如果我们在一条链中有多个上游服务,如何传递身份验证上下文?
    • 自定义标头?
    • 传递原始 JWT 吗?
  • 如何让服务安全地响应内部和外部调用?
    • 我们可以设置一个网格并使用 mTLS,但是 mTLS 和网关之间传递身份验证上下文的方法不会有所不同吗?
    • 我们可以从 Kong 设置自定义标头,并让其他内部服务也渲染它们。但由于这不在智威汤逊中,我们是否会失去声明的真实性?
    • 我们可以让每个调用者(包括内部服务)获得自己的令牌,但这可能会使客户端和机密的数量难以管理。另外,它无法处理这些服务仍然代表用户作为早期请求的一部分进行操作的情况。
    • 或者我们可以继续保持内部和外部服务分开,但重复一些逻辑。

其他一些可能有用的注释:

  • 除了我们的 OIDC 提供商之外,没有其他现有的 PKI。
  • 服务不会全部被容器化。想想 EC2 上的 IIS。
  • 服务大多是 REST 式的。

web-services microservices kong api-gateway api-security

5
推荐指数
1
解决办法
1408
查看次数