170 похожих чатов

Ребят, тут мне вот какую штуку предложили, я о таком

не слышал и не знаю как реагировать, чушь это или что?
Есть n сервисов, 1 из которых сервис аутентификации. Всё это крутится за Kong API Gateway. Предлагают реализовать следующий порядок работы:
1) Пользователь получает JWT токен в сервисе аутентификации
2) Запрос с прикрученным JWT проверяется в Kong
3) Если он не тухлый, предлагают распарсить его content часть в Kong и прикрепить нужные данные в качестве headers, затем проксировать этот запрос (уже без токена, просто с заголовками) в нужный сервис.

Как я понимаю, цель таких действий - убрать необходимость верифицировать JWT во всех сервисах, передавать сразу в заголовках инфу о пользователе, но я не уверен, что это вообще проблема...
В общем, ваше мнение об этой лабуде, господа!?

11 ответов

23 просмотра

ну нормальная такая обычная распространенная схема

начни отсюда https://www.youtube.com/watch?v=SLc3cTlypwM

Philipp-Bondarev Автор вопроса
Alex
ну нормальная такая обычная распространенная схема

А почему просто не передавать JWT дальше "как есть"? Просто не прикручивать его проверку в роутах? Я вообще не уверен, что Kong так сможет...

Philipp-Bondarev Автор вопроса
Philipp Bondarev
А почему просто не передавать JWT дальше "как ест...

например потому что JWT может быть еще и зашифрован. Да и в принципе зачем тащить эту логику дальше в сервисы если можно реализовать в одном месте.

Alex
например потому что JWT может быть еще и зашифрова...

есть такой нюанс: часто кроме системы аутентификации, есть система авторизации - это когда для вызова микросервиса проверяются права доступа к нему. Это делается как раз на основании токена. И это может быть проблемой при централизованной авторизации

Andrei Kisel
есть такой нюанс: часто кроме системы аутентификац...

не на основании самого токена, а на основании пейлоада и тут уже возможны варианты.

Alex
не на основании самого токена, а на основании пейл...

да, если смотреть в корень, но централизованное управление правами доступа может быть проблематичным

Alex
например потому что JWT может быть еще и зашифрова...

Затем, чтобы не делать N лишних запросов как раз и не повышать латенси. Ничего тащить особенно не нужно, кроме секрета, предполагается, что библиотека для верификации уже есть. Минусы очевидны: если сервису будет недостаточно лишь аутентификации и потребуется что-то еще из базы, то идти в сервис все же придется Однако, одно другого не исключает

Очень похоже, кстати, что одни умельцы сначала внедрили JWT потому что хотелось, а другие сейчас не поняли зачем это вообще и избавляются таким образом. Задайся вопросом для чего внедряли, может ли latency иметь значение, посчитай сколько запросов в сервис аутентификации уйдет при 1 запросе извне, посчитай нагрузку на него)

Похожие вопросы

Обсуждают сегодня

Господа, а что сейчас вообще с рынком труда на делфи происходит? Какова ситуация?
Rꙮman Yankꙮvsky
29
А вообще, что может смущать в самой Julia - бы сказал, что нет единого стандартного подхода по многим моментам, поэтому многое выглядит как "хаки" и произвол. Короче говоря, с...
Viktor G.
2
30500 за редактор? )
Владимир
47
а через ESC-код ?
Alexey Kulakov
29
Чёт не понял, я ж правильной функцией воспользовался чтобы вывести отладочную информацию? но что-то она не ловится
notme
18
У меня есть функция где происходит это: write_bit(buffer, 1); write_bit(buffer, 0); write_bit(buffer, 1); write_bit(buffer, 1); write_bit(buffer, 1); w...
~
14
Добрый день! Скажите пожалуйста, а какие программы вы бы рекомендовали написать для того, чтобы научиться управлять памятью? Можно написать динамический массив, можно связный ...
Филипп
7
Недавно Google Project Zero нашёл багу в SQLite с помощью LLM, о чём достаточно было шумно в определённых интернетах, которые сопровождались рассказами, что скоро всех "ибешни...
Alex Sherbakov
5
Ребят в СИ можно реализовать ООП?
Николай
33
https://github.com/erlang/otp/blob/OTP-27.1/lib/kernel/src/logger_h_common.erl#L174 https://github.com/erlang/otp/blob/OTP-27.1/lib/kernel/src/logger_olp.erl#L76 15 лет назад...
Maksim Lapshin
20
Карта сайта