我要投搞

标签云

收藏小站

爱尚经典语录、名言、句子、散文、日志、唯美图片

当前位置:六合特肖 > 访问令牌 >

使用Istio打造微服务(第2部分) - 认证和授权

归档日期:08-05       文本归类:访问令牌      文章编辑:爱尚语录

  在第一篇文章中,我们建立了一个Kubernetes集群,并且在上面部署了

  使用Istio后,我们可以把应用层中的重试、超时、断路器、跟踪、监控内容抛弃,以保持我们的服务应用保持在一个简单专注的微型状态,(如图1所示)。此外,我们还启用了高级测试和部署技术,如A/B测试,镜像和金丝雀部署。

  -web-app和sa-feedback之前对其进行身份验证。同时,这个策略不会应用到运行sa-frontend服务的envoy上,这使得我们能够未经认证就访问前端服务。要应用这些策略,请执行以下命令:

  istio-mastery]存储库中的auth0分支。在此分支中,前端包含代码更改以将用户转发到Auth0进行身份验证,并在对其他服务的请求中使用JWT令牌,如下所示:

  Moderators组。同时,我们会将所有经过身份验证的用户视为常规用户,因此无需创建其他组。选择Moderators组,然后单击添加成员,添加您的主帐户。保留一些没有任何组的用户,以验证是否禁止访问。(您可以在Auth0 Portal用户创建用户中手动注册新用户)

  auth0-authorization-extension**规则会异步检索组字段 ,然后由第二个规则将其添加为命名空间声明,从而产生以下访问令牌:

  ://sa.io/group返回的访问令牌中的声明中提取组来配置Envoy代理以验证用户访问权限。这是下一节的主题,让我们继续前进。在Istio中配置授权

  哦! 所有用户这意味着未经身份验证的用户可以使用SA WebApp吗? 不,该策略仍将检查JWT令牌的有效性。😉

本文链接:http://shawntierney.com/fangwenlingpai/690.html