Azure kubernetes-如何使用Azure API管理对kubernetes API进行身份验证?

时间:2020-09-30 14:07:52

标签: azure kubernetes azure-api-management azure-authentication

我已经在未经身份验证的Azure kubernetes上部署了一个应用程序,并且在API的前面有Azure API管理。

如何使用Azure API管理对kubernetes API进行身份验证?

<validate-jwt header-name="Authorization" failed-validation-httpcode="401" failed-validation-error-message="Unauthorized. Access token is missing or invalid.">
    <openid-config url="https://login.microsoftonline.com/contoso.onmicrosoft.com/.well-known/openid-configuration" />
    <audiences>
        <audience>25eef6e4-c905-4a07-8eb4-0d08d5df8b3f</audience>
    </audiences>
    <required-claims>
        <claim name="id" match="all">
            <value>insert claim here</value>
        </claim>
    </required-claims>
</validate-jwt>

1 个答案:

答案 0 :(得分:2)

您如何验证APIM网址?

这是获得身份验证的原始方法

  1. 从Azure AD(这可能是您的Web UI)生成JwT
  2. 为您的APIM启用OAuth2
  3. 从您的UI JwT令牌调用APIM时,将被传递
  4. 在APIM收到令牌后,创建入站策略以验证JwT https://docs.microsoft.com/en-us/azure/api-management/api-management-access-restriction-policies
  5. 一旦验证了JwT,请调用后端Kubernetes部署的端点。
  6. 您可能希望限制入口控制器仅接受来自APIM的流量
  7. 您的http上下文将包含api端点上来自JwT令牌的用户信息
  8. 如果您希望在中间件时进一步使用#7中的此信息,请编写自定义身份验证逻辑。