国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

為kong網(wǎng)關(guān)添加key-auth插件實現(xiàn)安全認證

這篇具有很好參考價值的文章主要介紹了為kong網(wǎng)關(guān)添加key-auth插件實現(xiàn)安全認證。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點擊"舉報違法"按鈕提交疑問。

官方指導(dǎo)文檔:https://docs.konghq.com/gateway/latest/get-started/key-authentication/

一、新建一個用戶

這里我們新建一個username=luka的用戶

[root@min ~]# curl -i -X POST http://localhost:8001/consumers/ \
>   --data username=luka
HTTP/1.1 201 Created
Date: Tue, 30 May 2023 14:16:56 GMT
Content-Type: application/json; charset=utf-8
Connection: keep-alive
Access-Control-Allow-Origin: http://localhost:8002
X-Kong-Admin-Request-ID: bDQSAZLydiS5oRKeaELyg1ul17eAC7Fo
vary: Origin
Access-Control-Allow-Credentials: true
vary: Origin
Content-Length: 173
X-Kong-Admin-Latency: 18
Server: kong/3.3.0.0-enterprise-edition

{"created_at":1685456216,"custom_id":null,"username":"luka","tags":null,"type":0,"id":"2385bb30-9c0b-4aae-9dc8-34c3b0191589","username_lower":"luka","updated_at":1685456216}[root@min ~]# 

二、為用戶luka分配一個key

[root@min ~]# curl -i -X POST http://localhost:8001/consumers/luka/key-auth
HTTP/1.1 201 Created
Date: Tue, 30 May 2023 14:20:24 GMT
Content-Type: application/json; charset=utf-8
Connection: keep-alive
Access-Control-Allow-Origin: http://localhost:8002
X-Kong-Admin-Request-ID: f7kYQ2qPNXyVM1sWh3OwLeDNIHDV77I2
vary: Origin
Access-Control-Allow-Credentials: true
Content-Length: 190
X-Kong-Admin-Latency: 10
Server: kong/3.3.0.0-enterprise-edition

{"created_at":1685456424,"id":"796e126a-5e61-41ad-a4ba-404a71feb3bd","ttl":null,"tags":null,"key":"mZiuw2s2mJvFTbwhVx1zpYzFGaUbS2t1","consumer":{"id":"2385bb30-9c0b-4aae-9dc8-34c3b0191589"}}

這一步我們看到kong給我們分配一個key:mZiuw2s2mJvFTbwhVx1zpYzFGaUbS2t1

三、開啟全局的key-auth

1、啟用key-auth插件

[root@min ~]# curl -X POST http://localhost:8001/plugins/ \
>     --data "name=key-auth"  \
>     --data "config.key_names=apikey"
{"created_at":1685456863,"consumer":null,"protocols":["grpc","grpcs","http","https","ws","wss"],"updated_at":1685456863,"ordering":null,"enabled":true,"instance_name":null,"id":"b123cd0a-2410-4fb5-8cd1-3953ed095d4f","service":null,"name":"key-auth","tags":null,"config":{"hide_credentials":false,"key_in_body":false,"key_in_query":true,"key_in_header":true,"run_on_preflight":true,"key_names":["apikey"],"anonymous":null},"route":null}

2、不帶key進行請求

為kong網(wǎng)關(guān)添加key-auth插件實現(xiàn)安全認證

3、攜帶錯誤的key進行請求

為kong網(wǎng)關(guān)添加key-auth插件實現(xiàn)安全認證

4、使用正確的key進行請求

為kong網(wǎng)關(guān)添加key-auth插件實現(xiàn)安全認證

四、查看當前的已經(jīng)有的插件,并且取消對應(yīng)插件

1、查看當前已經(jīng)有的插件

[root@min ~]# curl -X GET http://192.168.19.50:8001/plugins
{"data":[{"created_at":1685456863,"consumer":null,"protocols":["grpc","grpcs","http","https","ws","wss"],"updated_at":1685456863,"ordering":null,"enabled":true,"instance_name":null,"id":"b123cd0a-2410-4fb5-8cd1-3953ed095d4f","service":null,"name":"key-auth","tags":null,"config":{"hide_credentials":false,"key_in_body":false,"key_in_query":true,"key_in_header":true,"run_on_preflight":true,"key_names":["apikey"],"anonymous":null},"route":null}],"next":null}

2、禁用插件

使用api: http://192.168.19.50:8001/plugins/{plugin_id}來進行禁用

[root@min ~]# curl -X PATCH  http://192.168.19.50:8001/plugins/b123cd0a-2410-4fb5-8cd1-3953ed095d4f --data enabled=false
{"created_at":1685456863,"consumer":null,"protocols":["grpc","grpcs","http","https","ws","wss"],"updated_at":1685458558,"ordering":null,"enabled":false,"instance_name":null,"id":"b123cd0a-2410-4fb5-8cd1-3953ed095d4f","service":null,"name":"key-auth","tags":null,"config":{"hide_credentials":false,"key_in_body":false,"key_in_query":true,"key_in_header":true,"run_on_preflight":true,"key_names":["apikey"],"anonymous":null},"route":null}

# 3、測試禁用后不攜帶apikey能夠正常訪問

為kong網(wǎng)關(guān)添加key-auth插件實現(xiàn)安全認證文章來源地址http://www.zghlxwxcb.cn/news/detail-464595.html

到了這里,關(guān)于為kong網(wǎng)關(guān)添加key-auth插件實現(xiàn)安全認證的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實不符,請點擊違法舉報進行投訴反饋,一經(jīng)查實,立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費用

相關(guān)文章

  • 整合一套高性能網(wǎng)關(guān)Kong

    整合一套高性能網(wǎng)關(guān)Kong

    前言 # ????相信大家對Api網(wǎng)關(guān)都比較的熟悉,我們之前的文章也介紹過ASP.NET Core的網(wǎng)關(guān)Ocelot,也介紹過Spring Cloud Gateway。說到網(wǎng)關(guān)的主要功能,其實總結(jié)起來就兩個字\\\"統(tǒng)一\\\",無論是作為應(yīng)用的入口、認證授權(quán)、熔斷限流等等主要都是為了統(tǒng)一的地方做一些事情。今天我們介

    2024年02月04日
    瀏覽(18)
  • Nginx、Kong、Apisix、Gateway網(wǎng)關(guān)比較

    Nginx、Kong、Apisix、Gateway網(wǎng)關(guān)比較

    Nginx是一款高性能的http 服務(wù)器/反向代理服務(wù)器及電子郵件(IMAP/POP3)代理服務(wù)器。能夠支撐 5 萬并發(fā)鏈接,并且 cpu、內(nèi)存等資源消耗卻非常低,運行非常穩(wěn)定,由C語言編寫。支持負載均衡、限流熔斷、熱部署、安全認證等。 應(yīng)用場景 http 服務(wù)器:獨立提供 http 服務(wù),用于

    2024年02月14日
    瀏覽(27)
  • 深入理解API網(wǎng)關(guān)Kong:動態(tài)負載均衡配置

    深入理解API網(wǎng)關(guān)Kong:動態(tài)負載均衡配置

    在 NGINX 中,負載均衡的配置主要在 upstream 指令中進行。 upstream 指令用于定義一個服務(wù)器群組和負載均衡方法。客戶端請求在這個服務(wù)器群組中進行分發(fā)。 NGINX 提供了以下幾種負載均衡方法: 輪詢(round-robin) :這是默認的負載均衡方法,每個請求按照時間分發(fā),從第一個

    2024年02月07日
    瀏覽(23)
  • Kong 服務(wù)和路由的添加

    Kong 服務(wù)和路由的添加

    這里參考DB-less-Mode,因為使用的是 yaml 配置文件的形式,所以所有的相關(guān)配置只需要往初始化的 kong.yml 文件中添加就可以了,就像nginx的配置文件 DB-less-Mode vim /etc/kong/kong.yml Response: 我們可以在kong的 8000 端口后加上路由后綴 /test-service 查看服務(wù)是否正常 這里由于項目路徑原因

    2024年02月16日
    瀏覽(17)
  • Kong 自定義插件安裝和調(diào)試

    Kong 自定義插件安裝和調(diào)試

    官方文檔 1、在本地安裝(基于當前目錄中的.rockspec) response 2、打包已安裝的文件 response 同時會生成 kong-plugin-mepjwt-0.1.0-1.all.rock 文件 3、安裝插件 response 查看 response 在 kong.conf 文件中添加插件 yaml 文件配置 在加載過程中難免會有錯誤,需要自己打日志排查 我的插件主要是解開

    2024年02月15日
    瀏覽(21)
  • ELK集添加安全認證

    ELK集添加安全認證

    1、elasticsearch集群啟用SSL 編輯所有elasticsearch節(jié)點 elasticsearch/config/elasticsearch.yml 配置文件新增以下內(nèi)容: 2、生成證書 注意:如果是在docker中部署的,需要進入到容器中進行操作 生成的證書默認都在 /usr/share/elasticsearch 目錄下: 查看是否成功生成證書 把這兩個證書移動到 /

    2023年04月17日
    瀏覽(23)
  • SpringBoot為WebSocket添加安全認證與授權(quán)功能

    作者:禪與計算機程序設(shè)計藝術(shù) 19年初,Spring 推出了 Spring Websocket 技術(shù),這是一種基于WebSocket協(xié)議的消息通信框架,用于快速開發(fā)WebSocket API。在實際應(yīng)用中,WebSocket 可以很好的降低服務(wù)器負載、節(jié)省帶寬資源并提供實時數(shù)據(jù)傳輸。但是,由于WebSocket本身沒有身份驗證機制、

    2024年02月09日
    瀏覽(26)
  • BS問題:k8s部署Nacos Could not resolve placeholder ‘NACOS_AUTH_IDENTITY_KEY‘ in value “${NACOS_AUTH_IDENT

    BS問題:k8s部署Nacos Could not resolve placeholder ‘NACOS_AUTH_IDENTITY_KEY‘ in value “${NACOS_AUTH_IDENT

    官網(wǎng)文檔2.X Kubernetes Nacos Nacos鏡像: nacos/nacos-server:latest 我按照官方文檔執(zhí)行到 驗證Nacos節(jié)點啟動成功 ?然后pods一直重啟,查看pod日志 ? 這個參數(shù)怎么會少呢? 啟動pod的Yaml文件 嘗試修改配置文件增加環(huán)境變量env: -name: NACOS_AUTH_IDENTITY_KEY ? value:?serverIdentity 但是依然無效 上面

    2023年04月11日
    瀏覽(20)
  • python Requests添加Auth和Cert

    python Requests添加Auth和Cert

    最近通過postman發(fā)起另外一個項目的請求,鑒權(quán)較為復(fù)雜,首先需要設(shè)置cert,postman中設(shè)置如下: 需要設(shè)置basic auth的參數(shù) 然后將接口返回的token放入auth的bearer token中。 實際使用時發(fā)現(xiàn)使用postman的數(shù)據(jù)驅(qū)動功能較為麻煩,而且不利于對測試結(jié)果日志采集,于是通過requests實現(xiàn)該

    2024年02月12日
    瀏覽(15)
  • elasticsearch-5.6.15集群部署,如何部署x-pack并添加安全認證

    elasticsearch-5.6.15集群部署,如何部署x-pack并添加安全認證

    目錄 一、環(huán)境 1、JDK、映射、域名、三墻 2、三臺服務(wù)器創(chuàng)建用戶、并為用戶授權(quán) 二、配置elasticsearch-5.6.15實例 1、官網(wǎng)獲取elasticsearch-5.6.15.tar.gz,拉取到三臺服務(wù)器 2、elas環(huán)境準備 3、修改elasticsearch.yml配置 4、修改軟、硬件線程數(shù) 5、修改最大連接? 6、修改jvm內(nèi)存 7、所有節(jié)

    2024年01月22日
    瀏覽(24)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包