1
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

More than 1 year has passed since last update.

Kong OpenID Connectプラグインのその他の使用例

Posted at

(https://tech.aufomm.com/kong-oidc-plugin-extra-use-cases/ より翻訳)

KongのOIDCプラグインはとてもパワフルで複雑なので(200近くのパラメーターがある...)、ユーザーがどのような設定の組み合わせが必要かを知っていれば、より多くのことができるようになる。今日の投稿では、このプラグインをよりうまく使うためのいくつかの使用例を紹介しよう。

なお、私はKong Gateway (Enterprise)の最新バージョン2.4.1.1を使用しています。

前提条件

  • Kong Gateway (Enterprise)
  • OIDCサーバーが稼動していること。(私の例ではKeycloak) もしKeycloakの使い方がわからない場合は、以前の投稿をご覧ください。

IDPトークンからデータを抽出しヘッダへの追加

IDPトークンからアップストリームヘッダーに値をマッピングしたい場合は、config.upstream_headers_namesconfig.upstream_headers_claimsを使用できます。

例えば、JWTトークンのペイロードに以下のようなclaimがあるとします。

{
  "payload": {
    "kong-test": "to-upstream"
  }
}

目的は、ヘッダーkong-testto-upstreamの値をマッピングし、アップストリームサーバーに送信することである。OIDCプラグインは以下のように設定できる。これはパスワードフローを使っている。

curl --request POST \
  --url http://kong.li.lan:8001/plugins \
  --header 'Content-Type: application/x-www-form-urlencoded' \
  --data name=openid-connect \
  --data config.issuer=https://<keycloak>/auth/realms/demo \
  --data config.client_id=<client_id> \
  --data config.client_secret=<client_secret> \
  --data config.auth_methods=password \
  --data config.upstream_headers_claims=kong-test \
  --data config.upstream_headers_names=test_kong 

ユーザー名とパスワードを指定してapiエンドポイントを呼び出すと、アップストリームサーバーに送信されるリクエストに以下のヘッダーが表示されるはずです。

"Test-Kong": "to-upstream",

値がオブジェクトの場合。例えば、従業員の情報をヘッダーで上流に渡したい場合、それはbase64エンコードされる。

{
  "payload": {
    "employee": {
      "favourites": {
        "beverage": "coffee"
      },
      "groups": [
        "default",
        "it"
      ],
      "name": "li"
    }
  }
}

プラグインを有効にしてみましょう、

curl --request POST \
  --url http://kong.li.lan:8001/plugins \
  --header 'Content-Type: application/x-www-form-urlencoded' \
  --data name=openid-connect \
  --data config.issuer=https://<keycloak>/auth/realms/demo \
  --data config.client_id=<client_id> \
  --data config.client_secret=<client_secret> \
  --data config.auth_methods=password \
  --data config.upstream_headers_claims=employee \
  --data config.upstream_headers_names=x-employee-info

これで認証されると、アップストリームには以下のようなヘッダーが付くはずだ。

"X-Employee-Info": [
  "eyJuYW1lIjoibGkiLCJmYXZvdXJpdGVzIjp7ImJldmVyYWdlIjoiY29mZmVlIn0sImdyb3VwcyI6WyJkZWZhdWx0IiwiaXQiXX0="
]

トークンを受け取る確認

時々、OIDCプラグインのセットアップに問題があるかもしれませんが、ログから必要な情報を見ることはできません。例えば、ログに kong failed to find the consumer for consumer mapping とありますが、token にはこの情報があるはずです。(これはリクエストにスコープを入れ忘れたときにclaimが追加されないために起こる可能性があります)。

このような状況でデバッグする最善の方法は、IDPから送り返されたトークンをチェックすることです。そのためには、config.login_action=responseconfig.login_tokens=tokensを設定する必要があります。

例えば

  1. authorization_code flowでOIDCプラグインを有効にする。
    curl --request POST \
    --url http://kong.li.lan:8001/plugins \
    --header 'Content-Type: application/x-www-form-urlencoded' \
    --data name=openid-connect \
    --data config.issuer=https://<keycloak>/auth/realms/demo \
    --data config.client_id=<client_id> \
    --data config.client_secret=<client_secret> \
    --data config.auth_methods=authorization_code \
    --data config.login_action=response \
    --data config.login_tokens=tokens
    
  2. ブラウザを使って https://<kong_proxy>/<oidc_protected_route> にアクセスする。
  3. ログインすると、IDPからのトークンが表示されます。

必要なClaimsが複数

アプリケーションが、IDPから送信されたJWTトークンに特定の値を持つ特定のclaimを要求する場合、以下の4つのペアを使用してJWTトークンを検証できます。

  • config.groups_claim and config.groups_required
  • config.scopes_claim and config.scopes_required
  • config.roles_claim and config.roles_required
  • config.audience_claim and config.audience_required

パラメーターの名前は関係なく、どのClaimsに設定しても大丈夫。ただし、その使用にはいくつかのガイドラインがあります。

  • 同時に最大4つのclaimを検証できます。
  • or および and ロジックで同じclaimの複数の値を検証できます。
  • claim名の配列/オブジェクトをトラバースできます。

例えば、私がJWTトークンで以下のemployee claimsを取得するとしよう。

"employee": {
  "name": "li",
  "groups": [
    "default",
    "it"
  ],
  "favourites": {
    "beverage": "coffee"
  }
}

claim配列全確認

好きな飲み物がコーヒーの従業員だけにアクセス権を与えたい場合、以下のようにOIDCプラグインを有効にすることができる。

curl --request POST \
  --url http://kong.li.lan:8001/plugins \
  --header 'Content-Type: application/x-www-form-urlencoded' \
  --data name=openid-connect \
  --data config.issuer=https://<keycloak>/auth/realms/demo \
  --data config.client_id=<client_id> \
  --data config.client_secret=<client_secret> \
  --data config.auth_methods=password \
  --data config.scopes_required=coffee \
  --data config.scopes_claim=employee \
  --data config.scopes_claim=favourites \
  --data config.scopes_claim=beverage

ご覧のように、"scopes_claim":["employee", "favorites", "beverage"]を配列として設定し、config.scopes_required=coffeeとしている。KongはJWT claimを全部確認し、beveragecoffeeと等しいかどうかを検証します。返されたJWTがbeverage=coffeeでない場合、ユーザーはHTTP/1.1 403 Forbiddenを受け取ります。

特定のclaimについて複数の値を検証

  • AND
    defaultitグループの両方に属しているユーザーにアクセス権を与えたい場合は、以下のようにOIDCプラグインを有効にします。
curl --request POST \
  --url http://kong.li.lan:8001/plugins \
  --header 'Content-Type: application/x-www-form-urlencoded' \
  --data name=openid-connect \
  --data config.issuer=https://<keycloak>/auth/realms/demo \
  --data config.client_id=<client_id> \
  --data config.client_secret=<client_secret> \
  --data config.auth_methods=password \
  --data 'config.scopes_required=default it' \
  --data config.scopes_claim=employee \
  --data config.scopes_claim=groups
  • OR
    defaultitグループのどっちかに属しているユーザーにアクセス権を与えたい場合は、以下のようにOIDCプラグインを有効にします。
curl --request POST \
--url http://kong.li.lan:8001/plugins \
--header 'Content-Type: application/x-www-form-urlencoded' \
--data name=openid-connect \
--data config.issuer=https://<keycloak>/auth/realms/demo \
--data config.client_id=<client_id> \
--data config.client_secret=<client_secret> \
--data config.auth_methods=password \
--data 'config.scopes_required=default' \
--data 'config.scopes_required=it' \
--data config.scopes_claim=employee \
--data config.scopes_claim=groups

ポイントはconfig.scopes_requiredです。配列のインデックスがOR、同じ配列のインデックスがスペースで区切られているのがANDになります。

認証エンドポイントに追加の引数を渡す

認可コードフロー(authorization code flow)を使用している場合、リダイレクトURL上の無関係なクエリ引数は削除されます。以下の設定で、認可エンドポイントのクエリ文字列に追加のクエリ引数を追加することができます。

変数値を追加

idpにクエリー引数を渡して、誰がサーバーにアクセスしているかを指定したいとします。例えば、config.authorization_query_args_clientを設定することで、IDPにユーザ名や電子メールを渡すことができます。

curl --request POST \
  --url http://kong.li.lan:8001/plugins \
  --header 'Content-Type: application/x-www-form-urlencoded' \
  --data name=openid-connect \
  --data config.issuer=https://<keycloak>/auth/realms/demo \
  --data config.client_id=<client_id> \
  --data config.client_secret=<client_secret> \
  --data config.auth_methods=authorization_code \
  --data config.authorization_query_args_client=username 

その後、https://<kong_proxy>/<protected_route>?username=adminにアクセスすると、usernameがadminで追加されたのが見えるはず。

固定値を追加

固定値を追加したい場合は、config.authorization_query_args_namesconfig.authorization_query_args_valuesを使用して、複数の値のペアを追加することができます。

curl --request POST \
  --url http://kong.li.lan:8001/plugins \
  --header 'Content-Type: application/x-www-form-urlencoded' \
  --data name=openid-connect \
  --data config.issuer=https://<keycloak>/auth/realms/demo \
  --data config.client_id=<client_id> \
  --data config.client_secret=<client_secret> \
  --data config.auth_methods=authorization_code \
  --data config.authorization_query_args_names=user \
  --data config.authorization_query_args_values=demo

これで、https://<kong_proxy>/<protected_route>にアクセスすると、認証URLにuser=demoと表示されるはずだ。

今日お伝えしたいことは以上です。次回はOIDCを使ったクライアント認証の方法を紹介する。

1
0
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
1
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?