gpt4 book ai didi

google-cloud-platform - Google Cloud Endpoints 元数据服务器身份验证

转载 作者:行者123 更新时间:2023-12-05 07:35:00 25 4
gpt4 key购买 nike

上下文:

对于我正在处理的项目,我已根据说明 here 使用位于可扩展服务代理 (ESP) 后面的 gRPC API 的服务帐户设置服务以进行服务身份验证.作为引用,我的身份验证配置如下所示

authentication:
providers:
- id: google_service_account
issuer: <service-account-email>
jwks_uri: https://www.googleapis.com/robot/v1/metadata/x509/<service-account-email>
rules:
- selector: "*"
requirements:
- provider_id: google_service_account

然后我有一个 ruby​​ 客户端,它从磁盘读取服务帐户 key (通过 GCP 控制台获得)并使用 googleauth gem 生成 JWT 以用于对 API 进行身份验证。

module Authenticated
def credentials
@credentials ||= Google::Auth::ServiceAccountJwtHeaderCredentials
.make_creds(json_key_io: service_account_json_io)
.apply(jwt_aud_uri: ENV.fetch('SERVICE_NAME'))
end

def self.service_account
@service_account ||= StringIO.new(
File.read('/etc/secrets/service-account.json'),
)
end

private

def service_account_json_io
Authenticated.service_account.tap(&:rewind)
end
end

目前处于工作状态,客户端可以使用 ESP 进行身份验证。

问题:

自从实现上述内容后,我有另一个客户端应用程序需要重用相同的 API。这意味着必须生成一个新的服务帐户 key 并将其安装到新的应用程序中以进行身份​​验证。最终,如果我创建更多客户端,那么必须安全地存储许多服务帐户 key 很容易出错,并且存在潜在的安全风险。相反,我想使用 GCE 元数据服务器从假设的默认计算引擎服务帐户(尽管我稍后可能会使用不同的帐户)生成 JWT,并将其传递给 ESP。

到目前为止,我尝试的是更改 ESP 身份验证配置,如下所示

authentication:
providers:
- id: google_service_account
issuer: https://accounts.google.com
jwks_uri: https://www.googleapis.com/robot/v1/metadata/x509/<gce-default-service-account-email>
rules:
- selector: "*"
requirements:
- provider_id: google_service_account

并更新了 ruby​​ 客户端以从元数据服务器请求 JWT,如下所示

module Authenticated
METADATA_SERVER_IDENTITY_URI = 'http://metadata/computeMetadata/v1/instance/service-accounts/default/identity?format=full&audience='.freeze

def credentials
{ authorization: "Bearer #{identity_jwt}" }
end

private

def identity_jwt
http = Net::HTTP.new(identity_uri.hostname)
http.request(identity_request).body
end

def identity_request
Net::HTTP::Get.new(identity_uri).tap do |req|
req.add_field('Metadata-Flavor', 'Google')
end
end

def identity_uri
URI.parse("#{METADATA_SERVER_IDENTITY_URI}https://#{ENV['SERVICE_NAME']}")
end
end

这将再次生成一个 JWT,但是这次将颁发者设置为 https://accounts.google.com(如 ESP 身份验证配置中所示)。但是这次客户端无法通过 ESP 报告进行身份验证 Error: KEY_RETRIEVAL_ERROR

问题:

是否可以使用通过 GCE 元数据服务器生成的 JWT 针对 ESP 进行身份验证?配置步骤是什么?

最佳答案

通过从 Google Cloud Endpoints 配置 yaml 中删除 jwks 键,它会强制 ESP 使用 OpenID 发现来获取 jwks_uri,它将用于获取正确的 JWK。这可以在 api manager configuration 中看到.

给定问题中定义的同一发行人 (accounts.google.com),代码将生成指向 https://accounts.google.com/.well-known/openid-configuration 的 URL包含 jwks_uri。 ESP 使用此处指定的 jwks 来验证 JWT。

关于google-cloud-platform - Google Cloud Endpoints 元数据服务器身份验证,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/49811761/

25 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com