dex:来自CoreOS的开源身份认证服务解决方案

简介: 本文讲的是dex:来自CoreOS的开源身份认证服务解决方案,【编者的话】今天CoreOS发布了一个新的开源项目dex,一个基于OpenID Connect的身份服务组件。 CoreOS已经将它用于生产环境:自家的tectonic.com上。
本文讲的是dex:来自CoreOS的开源身份认证服务解决方案, 【编者的话】今天CoreOS发布了一个新的开源项目dex,一个基于OpenID Connect的身份服务组件。 CoreOS已经将它用于生产环境:自家的tectonic.com上。用户认证和授权是应用安全的一个重要部分,用户身份管理本身也是一个特别专业和复杂的问题,尤其对于企业应用而言, 安全的进行认证和授权是必选项,dex无疑是解决这一问题的一大利器。

今天我们兴奋的发布CoreOS家族一个新的开源项目  dex :一个基于多种标准的身份服务提供者和认证解决方案。

几乎每一个项目都需要某种认证和用户管理。应用也需要一种方式能让用户从多种平台安全地登录, 例如web、移动端、命令行工具(CLI),以及自动化系统等。开发者通常使用一个依赖于平台的解决方案, 或者当常常发现已有的解决方案无法的解决他们的需求后就自己从头写一个解决方案。

然而, 大多数开发者并不负责安全的业务。让他们自己写认证软件不仅会让他们从核心产品的开发工作中分心,同时也显然会带来软件安全方面的危险。正确的处理安全方面的工作是很有难度的, 我们最近看到很多引人注目的安全事故,在没有被其他工程师或者安全专家做恰当审计的情况下任意而为只会带来更多的风险。 

正是基于这些原因, 我们决定开源dex,这样我们已经完成的让dex成为一个安全健壮的平台的工作会让其他人也能受益。开放给社区之后,dex反过来也会从更多的合作者中受益。没有人再需要自己写一遍“忘记密码?”的流程,或者“以X,Y或者Z来登录”的功能了。

项目起名为『dex』是因为它是一个中心化的用户索引, 软件里面其他组件可以基于dex做认证。

核心设计元素

Dex如此独特是它包含了以下这些元素, 这些元素从最开始就驱动着设计和实现:

安全

安全是首要的工作:dex的设计采用了安全和加密的最佳实践来最小化攻击者获得系统访问权限的风险。 更进一步, dex的架构划分也可以减轻任何单个攻击可能带来的损害。例如,dex缺省使用软token生命周期,并自动轮换它的签名秘钥。由于秘钥本身是加密的,攻击者需要在短时间内同时侵入数据库和一个dex worker才能得到一个tocken。

标准

Dex是 OpenID Connect(OIDC)核心标准 的实现。OIDC(不要与OpenID 混淆 )是由业界领袖和安全专家基于web安全领域的多年经验合作创建的。它是OAuth 2之上的一层,提供了一个安全并且易于实现的认证协议。今天OIDC 已经作为一个单点登录的解决方案使用在众多互联网巨头里,例如Google、Facebook、Amazon等。

语言与平台无关性

因为dex实现了 OpenID Connect(OIDC) 核心标准 ,所以将dex集成入你的应用中十分简单。仅需要一步:加入你所用的编程语言的OIDC客户端库。我们用Go写了一个  go-oidc ,其他的几乎每种语言都有(请审查对应的客户端库以保证有适当的签名验证和协议符合度)。

联合身份

dex有自己的用户的概念, 但也允许通过不同的方式做认证, 称之为连接器 connector 。 现在, dex自带了两种类型的连接器: 本地 local 连接器和OIDC 连接器。 当使用 local 连接器做认证时, 用户使用email和密码通过dex本身提供的定制化UI来登录; 当使用OIDC连接器时, 用户可以通过登录第三方的OIDC身份服务提供方来认证, 例如Google或者Salesforce。

因为dex本身就是一个OIDC身份服务提供者, 它甚至可以做到将多个dex实例串联到一起,每个实例依次将认证工作委派给下一个。

现在用户必须在连接器中做选择,但是在未来我们计划允许身份的链接 linking , 这样每个单独的用户都可以以不同的方式登录。 可扩展的连接器架构将会允许与多种身份服务做集成,例如GitHub, LDAP, SAML系统等。

案例学习: Tectonic.com

在CoreOS我们正使用dex的一种方式是做 Tectonic 客户的注册和认证。当一个用户首次决定成为Tectonic客户并按下 Join 的按钮时, 他们会被带到 https://auth.tectoinc.com , 也就是OpenID Connect术语中的 Issuer URL 。 他们可以使用自己的Google身份或者输入用户名密码来注册。然后他们会被重定向回Tectonic.com网站来完成注册。 

下面的图描述了整个部署:
dex-infra.png

dex Infrastructure Diagram

在我们的防火墙之后,我们有如下几个组件:
  • 一个postgres数据库用作dex的后端存储
  • 一个单独的dex-overlord, 负责轮换秘钥和其他的管理任务
  • 多个dex-worker, 提供前端给终端用户做认证
  • 产品站点,Tectonic.com

在OIDC中的依赖方(Relying Party, RP)-此案例中, 即我们的产品站点-为了一个ID token, 与身份提供者(identity provider, IdP),也就是dex, 交换一个Authorization Token(从终端用户那得到, 这里是Tectnoic的用户)。 注意虽然这里我们把我们的应用和dex都一起放在同一个防火墙后面, 但这并不是必须的。 他们互相之间是通过跨公网的一个TLS连接来沟通;如果你有多个不同的应用跑在不同的环境并都需要认证时这是相当有用的。

当用户选择使用Google账号做认证时,dex就临时变成RP,Google就变成了IdP来认证和识别用户。 一但dex完成了这个工作(通过上面提到的token交换协议), dex就回来成为IdP并完成与Tectonic.com的token交换。

整个过程中token都是加密签名过的,客户端会检查签名。 签名的秘钥会持续的被IdP来轮换并被RP来同步。

dex未来的计划

dex现在已经可以使用, 但是还有许多工作要做。 除了GitHub上的 issues , dex路线图中还包括:
  • 授权 - 除了让dex处理认证之外,我们也想要让它成为一个通用的授权服务器。
  • 用户管理 - 我们正处理初始开发阶段:开发API让管理员来管理用户, 但是很快它会更加完整并且也会带UI。
  • 多个远程的身份 - 如上所述,用户将会可以使用多种认证方法做认证
  • 更多的连接器类型 - 例如,LDAP、GitHub等。

dex仍然相当年轻, 接下来有 很多工作要做 。 如果你也对它感兴趣, 我们欢迎你的帮助!

原文链接:Announcing dex, an Open Source OpenID Connect Identity Provider from CoreOS(翻译:姚洪)

原文发布时间为:2015-09-04
本文作者:yahoon 
本文来自云栖社区合作伙伴DockerOne,了解相关信息可以关注DockerOne。
原文标题:dex:来自CoreOS的开源身份认证服务解决方案
目录
相关文章
|
1月前
|
关系型数据库 MySQL 数据库
云计算|OpenStack|社区版OpenStack安装部署文档(三 --- 身份认证服务keystone安装部署---Rocky版)
云计算|OpenStack|社区版OpenStack安装部署文档(三 --- 身份认证服务keystone安装部署---Rocky版)
76 0
|
XML Java Apache
【SpringBoot 搜索系列】Solr 身份认证与授权更新异常解决方案
之前介绍 solr 的教程中,solr 没有开启权限校验,所有的操作都是无需鉴权;当时提到,如果 solr 开启了权限校验,改一下 solr 的 host,带上用户名/密码即可,然而真实情况却并不太一样,查询 ok,涉及到修改的操作,则会抛异常 本文将带你了解一下,这到底是个什么鬼畜现象
418 0
【SpringBoot 搜索系列】Solr 身份认证与授权更新异常解决方案
|
存储 运维 网络协议
阿里云SMB协议文件存储服务支持基于AD域的用户身份认证及权限访问控制介绍
在本文中,我们首先简单介绍文件系统的用户认证和访问权限控制的概念,然后介绍阿里云SMB协议文件存储服务支持基于AD域系统的用户身份认证及访问权限控制的设计实现。
3903 0
阿里云SMB协议文件存储服务支持基于AD域的用户身份认证及权限访问控制介绍
|
前端开发 API C#
C#进阶系列——WebApi 身份认证解决方案:Basic基础认证
原文:C#进阶系列——WebApi 身份认证解决方案:Basic基础认证 前言:最近,讨论到数据库安全的问题,于是就引出了WebApi服务没有加任何验证的问题。也就是说,任何人只要知道了接口的url,都能够模拟http请求去访问我们的服务接口,从而去增删改查数据库,这后果想想都恐怖。
2014 0
|
安全 Ruby
Github Enterprise版本SAML服务两个身份认证漏洞
本文讲的是Github Enterprise版本SAML服务两个身份认证漏洞,在Github Enterprise版本的SAML服务中发现完全身份验证绕过的两个漏洞。作者将这些漏洞通过hackone的漏洞悬赏报告给Github并且已经修复。
2000 0
|
安全 数据安全/隐私保护

热门文章

最新文章