APISIX支持的身份认证方式: key-auth, JWT, basic-auth, wolf-rbac。 一、key-auth 是一个认证插件,它需要与 consumer 一起配合才能工作。 添加Key Authentication 到一个 service 或 route。 然后,consumer 将其密钥添加到查询字符串参数或标头中以验证其请求。 属性 key: 不同的 consumer 对象应有不同的值,...
这里配置key从Header中获取,对应的名称为token image.png 测试 当不传递key时 [root@KSSYSDEV~]# curl http://10.3.23.191:9906/test/hello{"message":"Missing API key found in request"} 传递正确的key时 [root@KSSYSDEV~]# curl http://10.3.23.191:9906/test/hello-H'token:1234567890'Hello World,Fr...
curl http://127.0.0.1:9180/apisix/admin/routes-H'X-API-KEY: your-API-key'-XPOST-i-d '{"uri":"/api/v1/users/admin","plugins":{"key-auth":{},"consumer-restriction":{"whitelist":["Rose","Peter]}},"upstream":{...},}' 上述配置中,通过key-auth和consumer-restriction两个插件限制了...
web 网关主要承载业务访问的代理转发和 SSL 证书配置并实现基于域名的 web 访问。当前主要的网关应用有 Nginx、openresty 和 kong 等。它们有各自的特点但同时也存在不足。其中 openresty 和 kong 都是基于 Nginx 的功能实现。 Apisix 和 Kong 类似,近几年发展较快。通过 ETCD 保存数据并且提供 GUI 管理界面,相对...
etcd:Key/Value 存储系统。 APISIX 通过插件机制,提供了动态负载平衡、身份验证、限流限速等等功能,当然我们也可以自己开发插件进行拓展。 整体架构 动态负载均衡:跨多个上游服务的动态负载均衡,目前已支持 round-robin 轮询和一致性哈希算法。 身份验证:支持 key-auth、JWT、basic-auth、wolf-rbac 等多种认证方式。
ApisixConsumer 资源对象中只需要配置 authParameter 认证参数即可,目前支持 basicAuth、hmacAuth、jwtAuth、 keyAuth、wolfRBAC 等多种认证类型,在 basicAuth 下面可以通过 value 可直接去配置相关的 username 和 password,也可以直接使用 Secret 资源对象进行配置,比起明文配置会更安全一些。
再次创建一个路由,不管前面两项怎么处理,只需要在选择插件的时候打开jwt-auth即可,因为全局配置了,所以这里不需要再配置。 直接访问配置的路由(我配置的是/auth/*) 现在我们需要去找jwt token,访问 curl http://127.0.0.1:9080/apisix/plugin/jwt/sign?key=user-key -i ...
下面是 key-auth 插件的 consumer 配置: { "username": "Joe", "plugins": { "key-auth": { "key": "Joe's key" } } } 1. 2. 3. 4. 5. 6. 7. 8. 你在创建 Consumer 时会用到它。 为了检验这个配置,这个插件使用了如下的 schema: ...
1、key-auth: curl -i -X GET "http://172.20.5.17:9080/tst02" -H "Host: zcy.com.cn" 2、jwt-auth: === 1)获取token curl http://172.20.5.17:9080/apisix/plugin/jwt/sign?key=user-key -i 2)调用 curl -i -X GET "http://172.20.5.17:9080/tst01" -H "Host: zcy.com.cn" -H ...