このトピックでは、Cloud-native API Gatewayでサポートされている認証方法の概要について説明します。
マイクロサービスアーキテクチャでは、外部ユーザー (クライアント) がサービスに要求を送信します。 ただし、サービスはクライアントに公開されません。 クライアントとサーバー間にゲートウェイがデプロイされ、アクセスが制御されます。 ゲートウェイは、カスタマイズ可能なアクセス制御ポリシーに基づいて外部要求を認証します。
ゲートウェイ認証方法
クラウドネイティブAPI Gatewayは、JSON Web Token (JWT) 、カスタム認証など、複数の認証方法をサポートしています。
JWT
クラウドネイティブゲートウェイは、JWTに基づくAPIへの承認されたアクセスのためのメカニズムを提供します。 このメカニズムを使用して、セキュリティ設定をカスタマイズできます。 クラウドネイティブAPI Gatewayは、API呼び出し元のIDを検証し、要求されたリソースを返すかどうかを判断します。 トークンはID認証に使用されます。 トークンが使用される場合、アプリケーションは、サーバ側でユーザ認証情報またはセッション情報を保持する必要はない。 これにより、ステートレスおよび分散webアプリケーション認証が実装され、アプリケーション拡張が容易になります。
詳細については、「JWT認証の設定」をご参照ください。
OIDC
OIDCは認証プロトコルです。 このプロトコルに基づいて、サードパーティアプリケーションは、アイデンティティプロバイダに接続してユーザ情報を取得することができ、次いで、アイデンティティプロバイダは、取得したユーザ情報を、安全かつ信頼できる方法でサードパーティアプリケーションに送信する。 OIDCは、OAuth2.0プロトコルを拡張して、拡張IDトークンフィールドを使用して基本的なユーザーID情報を提供します。 IDトークンは、JSON Webトークン (JWT) 形式でカプセル化され、自己完結型の改ざん防止メカニズムを提供します。 これにより、IDトークンをサードパーティのアプリケーションに安全に送信し、簡単に検証できるようになります。
詳細については、「OIDC認証の設定」をご参照ください。
カスタム認証
クライアント側のリクエストに含まれるトークンがカスタム形式の場合、サーバーがリクエストを受信した後、サーバーは統合認証サービスにアクセスしてトークンを認証する必要があります。 クラウドネイティブゲートウェイをカスタム認証サービスに接続して、すべてのバックエンドサービスの認証を一元管理できます。
詳細については、「カスタム認証の設定」をご参照ください。