全部产品
Search
文档中心

Alibaba Cloud Service Mesh:Konfigurasikan kebijakan keamanan ASM untuk menerapkan OIDC SSO

更新时间:Jul 02, 2025

OpenID Connect (OIDC) adalah protokol otentikasi dan otorisasi berbasis OAuth 2.0 yang umum digunakan untuk menerapkan Single Sign-On (SSO). Setelah mengonfigurasi kebijakan keamanan Service Mesh (ASM) untuk menerapkan OIDC SSO, Anda dapat menggunakan informasi identitas dari Alibaba Cloud Identity as a Service (IDaaS) atau penyedia identitas lainnya (IdP) yang sesuai dengan protokol OIDC untuk masuk dengan satu ID ke beberapa sistem terkait tanpa perlu memodifikasi aplikasi Anda. Hal ini meningkatkan keamanan aplikasi serta menyederhanakan pengembangan dan manajemen aplikasi.

Prasyarat

Prosedur

Dalam contoh ini, instance Alibaba Cloud IDaaS digunakan sebagai IdP untuk menerapkan SSO ke aplikasi dalam ASM. Jika Anda menggunakan OIDC IdP yang dikelola sendiri, lihat Integrasi Keycloak dengan ASM untuk menerapkan SSO.

  1. Masuk ke Konsol ASM. Di panel navigasi sebelah kiri, pilih Service Mesh > Mesh Management.

  2. Di halaman Mesh Management, klik nama instance ASM. Di panel navigasi sebelah kiri, pilih Mesh Security Center > ASMSecurityPolicy.

  3. Di halaman ASMSecurityPolicy, klik Create.

  4. Dalam kotak dialog Create ASMSecurityPolicy, klik OIDC Single Sign-On dan kemudian klik OK.

  5. Dalam langkah OIDC Config dari wizard konfigurasi, atur parameter dan klik Next.

    Tabel berikut menjelaskan parameter tersebut.

    Parameter

    Deskripsi

    ASMSecurityPolicyName

    Nama kebijakan keamanan ASM. Dalam contoh ini, nama tersebut diatur menjadi test-oidc.

    Redirect address

    Opsi berikut tersedia: Use ingressgateway IP address dan Customized Domain. Dalam contoh ini, Use ingressgateway IP address dipilih. http dan ingressgateway dipilih.

    Callback Address

    URL pengalihan.

    OIDC Issuer URL

    URL yang digunakan untuk mengidentifikasi dan mengotentikasi penerbit OIDC.

    Client ID

    ID klien yang disediakan oleh penerbit.

    Client Secret

    Rahasia klien yang disediakan oleh penerbit.

    Cookie Secret

    String seed untuk cookie aman, yang dapat dienkripsi Base64.

    Cookie Expire

    Masa berlaku cookie. Cookie kadaluarsa setelah periode berakhir. Jika Anda menetapkan parameter ini ke 0, cookie tidak akan kadaluarsa.

    Cookie refresh interval

    Interval di mana cookie diperbarui. Jika Anda menetapkan parameter ini ke 0, cookie tidak diperbarui.

    Scopes

    Jenis informasi pengguna yang dapat diperoleh. Scopes yang ditentukan harus didukung oleh penerbit.

    Untuk informasi lebih lanjut tentang cara menetapkan Scopes, lihat Integrasi Alibaba Cloud IDaaS dengan ASM untuk menerapkan single sign-on.

    OIDC配置

  6. Dalam langkah Workload and Match Rules dari wizard konfigurasi, klik Add Workload Group. Dalam kotak dialog New Workload Group, atur parameter, klik OK, dan kemudian klik Submit.

    Tabel berikut menjelaskan cara mengonfigurasi parameter dalam contoh ini.

    Parameter

    Deskripsi

    Workload Group Name

    Atur parameter menjadi test-policy.

    Workload List

    Gateway ingress yang Anda tentukan untuk parameter Redirect address pada langkah sebelumnya dipilih secara default dan tidak dapat diubah. Jika Anda ingin memilih workload lain, kembali ke langkah OIDC Config dan ubah pengaturan Redirect address.

    Catatan

    Jika Anda menetapkan parameter Redirect address ke Customized Domain dalam langkah OIDC Config, lakukan langkah-langkah berikut:

    1. Dalam kotak dialog New Workload Group, klik Add Workload dan pilih Gateway Scope.

    2. Dalam kotak Select workloads, pilih workload yang ingin Anda tambahkan, klik ikon 添加 untuk menambahkan workload yang dipilih ke kotak selected, dan kemudian klik OK.

    Match Rule List

    Dua mode pencocokan berikut tersedia:

    • Auth If Matched: Pengguna harus diautentikasi sebelum mereka dapat mengakses workload.

    • Bypass Auth If Matched: Tidak diperlukan autentikasi untuk mengakses workload.

    Untuk contoh ini, pilih Auth If Matched. Pilih Custom Matching Rules untuk Matching Rules. Kemudian, klik Add Match Rule dan atur aturan berikut: Aturan tersebut menentukan bahwa permintaan untuk mengakses sumber daya di jalur yang dimulai dengan /static dan /api memerlukan autentikasi OIDC.

    • Aturan 1: Nyalakan saklar Path dan atur parameter menjadi /static/*.

    • Aturan 2: Nyalakan saklar Path dan atur parameter menjadi /api/*.

    新建工作负载组

    Dalam langkah Complete dari wizard konfigurasi, pesan "Pembuatan ASMSecurityPolicy berhasil" muncul, menunjukkan bahwa kebijakan keamanan ASM telah dibuat. Anda dapat mengklik YAML untuk melihat sumber daya yang dibuat, atau klik Complete untuk kembali ke halaman ASMSecurityPolicy untuk melihat kebijakan keamanan yang dibuat.

  7. Verifikasi apakah konfigurasi OIDC SSO berlaku.

    1. Buka browser dan kunjungi URL berikut:

      http://${alamat IP gateway ingress}/productpage
      http://${alamat IP gateway ingress}/api/v1/products/1
      http://${alamat IP gateway ingress}/static/jquery.min.js 

      Hasil berikut menunjukkan bahwa konfigurasi OIDC SSO berlaku:

      • Permintaan untuk mengakses jalur yang dimulai dengan /productpage diizinkan tanpa autentikasi.以productpage开头

      • Permintaan untuk mengakses jalur yang dimulai dengan /api dan /static memerlukan autentikasi.以/api/开头的请求的访问结果

    2. Ubah konfigurasi OIDC SSO.

      1. Di halaman ASMSecurityPolicy, temukan kebijakan keamanan OIDC SSO yang ingin Anda ubah dan klik Edit di kolom Actions.

      2. Dalam langkah OIDC Config dari wizard konfigurasi, klik Next.

      3. Dalam langkah Workload and Match Rules, temukan grup workload yang ingin Anda ubah dan klik Edit di kolom Operator. Ubah pengaturan parameter, klik OK, dan kemudian klik Submit.

        Tabel berikut menjelaskan cara mengubah pengaturan parameter dalam contoh ini.

        Parameter

        Deskripsi

        Match Mode

        Pilih Bypass Auth If Matched.

        Matching Rules

        Klik Add Match Rule dan atur aturan berikut: Aturan tersebut menentukan bahwa permintaan untuk mengakses jalur yang dimulai dengan /productpage dan /static diizinkan tanpa autentikasi OIDC.

        • Aturan 1: Nyalakan saklar Path dan atur parameter menjadi /productpage.

        • Aturan 2: Nyalakan saklar Path dan atur parameter menjadi /static/*.

    3. Buka browser dalam mode penyamaran dan kunjungi URL berikut:

      http://${alamat IP gateway ingress}/productpage
      http://${alamat IP gateway ingress}/api/v1/products/1
      http://${alamat IP gateway ingress}/static/jquery.min.js 

      Hasil berikut menunjukkan bahwa konfigurasi OIDC SSO baru berlaku.

      • Permintaan untuk mengakses jalur yang dimulai dengan /productpage dan /static diizinkan tanpa autentikasi.

      • Permintaan untuk mengakses jalur yang dimulai dengan /api memerlukan autentikasi.

Referensi

  • Untuk informasi lebih lanjut tentang item konfigurasi aplikasi OIDC, seperti operasi API, rotasi rahasia, jenis grant OIDC yang didukung oleh IDaaS, konfigurasi dalam IDaaS, dan konfigurasi dalam aplikasi, lihat Konfigurasi Umum, Konfigurasikan SSO, Konfigurasi OIDC SSO, dan Aturan untuk nilai bidang id_token OIDC yang diperluas.

  • Ketika pengguna yang telah masuk ke aplikasi menggunakan SSO yang didukung oleh IDaaS ingin keluar, pengguna dapat memulai logout global di aplikasi untuk mengakhiri sesi aplikasi serta sesi logon utama IDaaS. Untuk informasi lebih lanjut, lihat SLO.