AEGIS  -  система аутентификации платформы Ankorstore

Введение

В конце 2021 и в 2022 году платформа Ankorstore стремительно масштабировалась, обрастала командами, проектами, функционалом.

Понадобились решения для устранения очевидных дорогостоящих технических недоработок, в частности необходимости создания, сопровождения и интеграции систем аутентификации сервисов.

Так появился проект AEGIS с идеей создания простой, унифицированной системы аутентификации платформы.

Подробнее о происхождении названия AEGIS  —  здесь.


Технический обзор

Прежде чем переходить к техническим нюансам AEGIS, рассмотрим главные, связанные с его основами понятия.

Облачный

AEGIS создан для облачных технологий и с их применением:

  • в основном на Go;
  • для работы в кластере Kubernetes;
  • специально для сервисной сетки на основе Envoy, такой как Istio.

Модульный

AEGIS  —  это не типичный монолитный API-шлюз аутентификации, а набор применяемых вместе компонентов платформы, включая прокси, агент и сервер аутентификации, а также фильтры Envoy.

  • Прокси аутентификации  —  сердце AEGIS. Это облегченное, написанное на Go gRPC-приложение для внешней обработки фильтра Envoy ext-proc, применяемого к входному шлюзу Istio.
  • Агент аутентификации  —  тоже облегченное HTTP-приложение на Go с общими конечными точками аутентификации для веб-приложений и обработкой потоков Oauth2 для тех же приложений.
  • Сервер аутентификации  —  HTTP-приложение, написанное на PHP, для обслуживания внутренних и внешних потоков OAuth2 и с конечными точками набора открытых ключей JWKS.

Производительность/масштабируемость

AEGIS задуман быстрым, отказоустойчивым, легко масштабируемым.

  • Прокси аутентификации используется в каждом запросе к платформе на уровне входного шлюза. Это Go-приложение без сохранения состояния: очень отказоустойчивое и легко масштабируемое, с быстрым реагированием на пики сетевого трафика.
  • Агент аутентификации применяется при изменениях состояния аутентификации, например переходе от гостевого к пользовательскому. По тем же причинам этот компонент тоже создан на Go.
  • Сервер аутентификации построен на PHP, модернизирован на Roadrunner.

Расширенное применение Istio/Envoy

В AEGIS задействуется наиболее востребованный функционал сервисной сетки Envoy: перехват и изменение трафика.

При таком подходе общая логика, такая как аутентификация, из приложений убирается на уровень платформы, где обрабатывается и совместно используется через механизм слушателей/фильтров Envoy.

Envoy-фильтр JWT authn

Когда логика аутентификации JWT из серверных приложений убирается, приходится кстати Envoy-фильтр JWT authn, размещаемый в дополнительных прокси-контейнерах Istio (Envoy):

  • 1  —  Чтобы получить токен доступа JWT, на сервере авторизации клиентом выполняется поток OAuth2.
  • 2  —  Клиентом выполняется вызов к защищенной конечной точке приложения с предоставлением заголовка авторизации JWT.
  • 3  —  Запрос перехватывается дополнительным прокси-контейнером Envoy приложения, JWT проверяется по JWKS, извлеченному и кешированному на сервере аутентификации, и по дополнительным настраиваемым критериям: издателю, аудитории и т. д. Если проверка не пройдена, с прокси-сервера клиенту сразу отправляется ответ «401» без вызова в приложение. В противном случае запрос вместе с проверенным JWT передается в контейнер приложения.

Envoy-фильтр ext-proc

Envoy-фильтр ext-proc особенно удобен при размещении на уровне входного шлюза Istio (Envoy), когда мутации запросов и ответов делегируются внешнему gRPC-серверу, или внешнему процессору.

В этом фильтре применяется двунаправленное gRPC-соединение, при котором в Envoy, как gRPC-клиенте, выполняется потоковая передача частей запроса/ответа  —  заголовков, тела, трейлеров  —  внешнему процессору, или gRPC-серверу.

Во внешнем процессоре определяется, как изменить или прервать запрос/ответ, например поменять заголовок, тело или даже отправить немедленный ответ с конкретным кодом состояния, а затем отправить потоком обратно в Envoy для применения изменений перед передачей запроса/ответа.

То есть в gRPC-приложении имеются мутации для формирования или прерывания запросов и ответов под конкретные задачи.

  • 1  —  Клиентом к конечной точке приложения отправляется запрос.
  • 2  —  Во входном шлюзе Istio с Envoy-фильтром ext-proc запрос перехватывается, и по двунаправленному gRPC-соединению его части  —  заголовки, тело, трейлеры  —  потоком передаются внешнему процессору.
  • 3  —  Во внешнем процессоре мутации запроса отправляются потоком обратно, они применяются в Envoy перед передачей запроса в приложение.
  • 4  —  Измененный запрос отправляется в приложение.
  • 5  —  После обработки из приложения отправляется ответ.
  • 6  —  Во входном шлюзе Istio с фильтром ext-proc ответ перехватывается, и по тому же двунаправленному gRPC-соединению, которое остается активным, потоком передаются части ответа: заголовки, тело, трейлеры.
  • 7  —  Во внешнем процессоре мутации ответа отправляются потоком обратно, они применяются в Envoy перед передачей ответа клиенту.
  • 8  —  Измененный ответ отправляется клиенту.

Вот простой демопроект на GitHub с ext-proc Envoy и внешним процессором Go.


Механизмы аутентификации

В AEGIS имеется два механизма аутентификации:

  • Классический OAuth2 для API.
  • OAuth2 с обработчиком токенов и куками для веб-приложений.

Классическая аутентификация OAuth2

В этом механизме применяется известный и надежный стандарт OAuth2.

Основное его предназначение  —  защита конечных точек API серверных приложений «классическим» способом за счет токенов доступа JWT, предоставляемых сервером аутентификации AEGIS во время выполнения потоков OAuth2.

Рабочий процесс:

  • 1  —  Чтобы получить токен доступа JWT, на сервере аутентификации AEGIS клиентом выполняется поток OAuth2.
  • 2  —  Клиентом выполняется вызов к конечной точке приложения 1, в заголовке авторизации запроса указывается токен доступа JWT.
  • 3  —  Во входном шлюзе Istio с Envoy-фильтром ext-proc запрос перехватывается, и по двунаправленному gRPC-соединению заголовки запроса, включая токен доступа JWT, потоком передаются в прокси аутентификации AEGIS.
  • 4  —  В прокси аутентификации AEGIS токен доступа JWT проверяется с помощью JWKS, кешированного на сервере аутентификации AEGIS. Если проверка не пройдена, с прокси аутентификации во фронт-прокси Envoy отправляется приказ немедленно прислать ответ «401», и без вызовов в приложение. В противном случае запрос из прокси-аутентификации передается дальше по цепочке фильтров Envoy.
  • 5  —  Запрос передается в под приложения 1, где токен доступа JWT проверяется фильтром JWT authn дополнительного прокси-контейнера. Если проверка не пройдена, из дополнительного контейнера Envoy сразу отправляется ошибка «401», и без вызова в приложение 1. В противном случае запрос направляется в контейнер приложения 1.
  • 6  —  Из приложения 1 в приложение 2 выполняется внутренний вызов, в качестве заголовка направляется токен доступа JWT, проверяемый в поде приложения 2 фильтром JWT authn дополнительного прокси-контейнера. Если проверка не пройдена, из дополнительного контейнера Envoy сразу отправляется ошибка «401» и вызов в приложение 2 не выполняется. В противном случае запрос направляется в контейнер приложения 2.
  • 7  —  В приложении 1 обработка завершается, отправляется ответ.
  • 8  —  Из входного шлюза Istio ответ передается клиенту, в этом случае прокси аутентификации AEGIS неактивен.

Преимущества этого механизма:

  • Со стандартом OAuth2 больше возможностей взаимодействия с внешними клиентами.
  • Серверные приложения не зависят от аутентификации: им не нужно выдавать, поддерживать или проверять токены.
  • Нужно лишь считывать полезную нагрузку уже проверенного JWT для получения такого контекста аутентификации, как утверждения токена, например идентификатор пользователя.
  • Если при аутентификации запрос невалиден, серверные приложения даже не вызываются: в AEGIS обрабатываются ответы «401», а ресурсы сохраняются для валидных запросов на серверной стороне.
  • Серверные приложения защищены от внутренних вызовов.

Аутентификация OAuth2 с обработчиком токенов

Этот механизм аутентификации AEGIS интереснее. В нем применяются:

1) Шаблон обработчика токенов. В веб-приложениях задачи аутентификации выполняются не напрямую, а через размещаемого на стороне платформы агента аутентификации, которым для приложений согласовываются потоки OAuth2.

2) Куки, популярнейший и надежный способ переноса данных аутентификации. Чтобы воспользоваться контекстом аутентификации, нужно лишь направлять с каждым вызовом куки-файлы безопасности, получаемые веб-приложениями.

В случае с AEGIS куки-файлы безопасности:

  • HTTP-безопасны, требуется HTTPS;
  • только HTTP  —  для предотвращения скриптов на стороне клиента;
  • шифрованные на стороне сервера по AES с прокси аутентификации AEGIS;
  • им, по рекомендациям OWASP, требуются CSRF-токены для запросов без GET, HEAD и OPTIONS;
  • в них содержатся токены доступа JWT и другая контекстная информация из потоков OAuth2.

В механизме применяется надежный OAuth2 с агентом аутентификации AEGIS, которым для веб-приложения обрабатываются потоки OAuth2.

Рабочие процессы:

Ниже упрощенно показаны наиболее важные рабочие процессы обработчика токенов AEGIS.

Проверка куки-файлов безопасности

В AEGIS имеется гостевой режим, в котором веб-приложения защищены куки-файлами безопасности, не привязанными к конкретному пользователю.

Рабочий процесс проверки куки-файлов безопасности применяется ко всем входящим запросам  —  и гостевым, и пользовательским,  —  которые содержат куки-файлы безопасности и предназначены для защищенной конечной точки приложения.

  • 1  —  Браузером вызывается защищенная конечная точка приложения 1, в которой применяется гостевой или пользовательский куки-файл безопасности, а также CSRF-токен для методов без GET, HEAD и OPTIONS.
  • 2  —  Во входном шлюзе Istio с Envoy-фильтром ext-proc запрос перехватывается, и по двунаправленному gRPC-соединению заголовки запроса потоком передаются в прокси аутентификации AEGIS, внешний процессор.
  • 3  —  В прокси аутентификации AEGIS CSRF-токен проверяется, закрытым ключом AES расшифровывается куки-файл безопасности, из которого извлекается и проверяется по JWKS сервера аутентификации AEGIS токен доступа JWT, добавляемый в заголовок запроса авторизации. Если какой-либо из этих этапов не пройден, браузеру сразу отправляется ответ «401». В противном случае запрос передается.
  • 4  —  Запрос передается в под приложения 1, где токен доступа JWT проверяется фильтром JWT authn дополнительного прокси-контейнера. Если проверка не пройдена, из дополнительного контейнера сразу отправляется ошибка «401», и без вызова контейнера приложения 1. В противном случае запрос направляется в контейнер приложения 1.
  • 5  —  Из приложения 1 в приложение 2 выполняется внутренний вызов, направляется заголовок с токеном доступа JWT, проверяемым в поде приложения 2 фильтром JWT authn дополнительного прокси-контейнера. Если проверка не пройдена, из дополнительного контейнера сразу отправляется ошибка «401», и без вызова контейнера приложения 2. В противном случае запрос направляется в контейнер приложения 2.
  • 6  —  В приложении 1 обработка завершается, отправляется ответ.
  • 7  —  Из входного шлюза Istio ответ передается клиенту, в этом случае прокси аутентификации AEGIS неактивен.

Вход/выход пользователя

Агент аутентификации AEGIS доступен в платформе через виртуальные сервисы Istio, поэтому на уровне платформы имеются общие конечные точки аутентификации, используемые в любом веб-приложении.

Серверные приложения в этом процессе не задействуются и остаются независимыми от аутентификации.

  • 1  —  При входе или выходе пользователя агенту аутентификации AEGIS из браузера отправляется запрос, в котором содержится гостевой или пользовательский куки-файл безопасности, CSRF-токен и  —  при попытке входа  —  учетные данные пользователя.
  • 2  —  Во входном шлюзе Istio с Envoy-фильтром ext-proc запрос перехватывается, и по двунаправленному gRPC-соединению заголовки запроса потоком передаются в прокси аутентификации AEGIS, внешний процессор.
  • 3  —  В прокси аутентификации AEGIS CSRF-токен при необходимости проверяется, закрытым ключом AES расшифровывается куки-файл безопасности, из которого извлекается и проверяется по JWKS сервера аутентификации AEGIS токен доступа JWT, добавляемый в заголовок запроса авторизации. Если какой-либо из этих этапов не пройден, браузеру сразу отправляется ответ «401». В противном случае запрос передается.
  • 4  —  Запрос, в заголовке которого содержится проверенный JWT, передается агенту аутентификации AEGIS.
  • 5  —  Агентом аутентификации AEGIS с сервера аутентификации AEGIS по OAuth2 запрашивается токен доступа JWT нового пользователя. При входе запрашивается токен пользователя по предоставленным учетным данным, при выходе  —  гостевой токен.
  • 6  —  Агентом аутентификации AEGIS генерируется ответ, в специальном заголовке которого содержится новый JWT.
  • 7  —  Во входном шлюзе Istio с Envoy-фильтром ext-proc ответ перехватывается, и по тому же двунаправленному gRPC-соединению, которое остается активным, заголовки ответа потоком передаются в прокси аутентификации AEGIS.
  • 8  —  В прокси аутентификации AEGIS новый JWT извлекается, шифруется по AES владельца закрытого ключа с другими контекстными данными, создается новый куки-файл безопасности и добавляется в заголовок ответа Set-Cookie. Новый CSRF-токен тоже добавляется в специальный заголовок.
  • 9  —  Из входного шлюза Istio ответ передается в браузер с новым куки-файлом безопасности и CSRF-токеном.

Преимущества этого механизма:

  • Он опирается на популярные, надежные, защищенные куки-файлы с CSRF.
  • На уровне платформы имеются общие конечные точки аутентификации агента AEGIS, применяемые в любом веб-приложении.
  • Веб-приложения не зависят от аутентификации: вместо токенов, получаемых, сохраняемых или предоставляемых при вызовах, в них просто используются имеющиеся куки-файлы.
  • Серверные приложения тоже не зависят от аутентификации: им не нужно выдавать, поддерживать или проверять токены, а нужно лишь считывать полезную нагрузку уже проверенного JWT для получения такого контекста аутентификации, как утверждения токена, например идентификатор пользователя и т. д.
  • Если при аутентификации запрос невалиден, серверные приложения даже не вызываются: в AEGIS обрабатываются ответы «401», а ресурсы сохраняются для валидных запросов на серверной стороне.
  • Серверные приложения защищены от внутренних вызовов.

Заключение

Цель AEGIS  —  полностью убрать задачи аутентификации с фронтенда и бэкенда и устранить технические недоработки, связанные с сопровождением нескольких систем аутентификации.

AEGIS работает на уровне платформы, поэтому его ресурсы  —  прокси, агент и сервер аутентификации  —  доступны любому приложению, запускаемому на сервисной сетке платформы. А значит, приложения с AEGIS не зависят от аутентификации и фокусируются на бизнес-логике.

Кроме классической JWT-аутентификации, в AEGIS используются куки-файлы с обработчиком токенов. Благодаря OAuth2 это один из самых надежных, безопасных и проверенных способов хранения данных аутентификации.

Что касается производительности, проверка обычных куков-файлов безопасности в AEGIS  —  дело нескольких микро- или миллисекунд, включая мутации запроса и ответа, для приложений такая проверка практически незаметна.

С AEGIS фокусируешься на техническом росте и главной цели  —  удобстве пользователей.

Читайте также:

Читайте нас в TelegramVK и Дзен


Перевод статьи Jonathan Vuillemin: AEGIS — Ankorstore’s plaform authentication system

Предыдущая статьяКак создавать диаграммы с помощью ChatGPT
Следующая статьяПочему не всегда стоит следовать принципу DRY