Pambuka kanggo Wewenang Kubernetes Konsul Hashicorp

Pambuka kanggo Wewenang Kubernetes Konsul Hashicorp

Bener, sawise dirilis Konsul Hashicorp 1.5.0 ing awal Mei 2019, ing Konsul sampeyan bisa menehi wewenang aplikasi lan layanan sing mlaku ing Kubernetes kanthi asli.

Ing tutorial iki kita bakal nggawe langkah demi langkah POC (Bukti konsep, PoC) sing nduduhake fitur anyar iki. Sampeyan kudu duwe kawruh dhasar babagan Kubernetes lan Konsul Hashicorp. Nalika sampeyan bisa nggunakake platform awan utawa lingkungan ing papan apa wae, ing tutorial iki kita bakal nggunakake Platform Cloud Google.

Ringkesan

Yen kita menyang Dokumentasi Konsul babagan cara wewenange, kita bakal entuk ringkesan cepet babagan tujuan lan kasus panggunaan, uga sawetara rincian teknis lan ringkesan umum babagan logika. Aku banget nyaranake maca paling sethithik sapisan sadurunge nerusake, amarga saiki aku bakal nerangake lan ngunyah kabeh.

Pambuka kanggo Wewenang Kubernetes Konsul Hashicorp

Diagram 1: Ringkesan resmi cara wewenang Konsul

Ayo katon ing dokumentasi kanggo cara wewenang Kubernetes tartamtu.

Mesthi, ana informasi sing migunani, nanging ora ana pandhuan babagan carane nggunakake kabeh. Dadi, kaya wong sing waras, sampeyan njelajah Internet kanggo tuntunan. Banjur... Sampeyan gagal. Mengkono. Ayo didandani iki.

Sadurunge nerusake nggawe POC, ayo bali menyang ringkesan cara wewenang Konsul (Diagram 1) lan nyaring ing konteks Kubernetes.

arsitektur

Ing tutorial iki, kita bakal nggawe server Konsul ing mesin kapisah sing bakal komunikasi karo cluster Kubernetes karo klien Konsul diinstal. Banjur kita bakal nggawe aplikasi goblok ing pod lan nggunakake cara wewenang sing dikonfigurasi kanggo maca saka toko kunci/nilai Konsul.

Diagram ing ngisor iki rincian arsitektur sing digawe ing tutorial iki, uga logika ing mburi metode wewenang, sing bakal diterangake mengko.

Pambuka kanggo Wewenang Kubernetes Konsul Hashicorp

Diagram 2: Ringkesan Cara Wewenang Kubernetes

Cathetan cepet: server Konsul ora perlu manggon ing njaba kluster Kubernetes supaya bisa digunakake. Nanging ya, dheweke bisa nindakake iki lan iki.

Dadi, njupuk diagram ringkesan Konsul (Diagram 1) lan ngetrapake Kubernetes, kita entuk diagram ing ndhuwur (Diagram 2), lan logika ing kene yaiku:

  1. Saben pod bakal duwe akun layanan sing dilampirake sing ngemot token JWT sing digawe lan dikenal dening Kubernetes. Token iki uga dilebokake ing pod kanthi standar.
  2. Aplikasi utawa layanan kita ing njero pod miwiti prentah mlebu menyang klien Konsul kita. Panjaluk login uga bakal kalebu token lan jeneng kita khusus digawe cara wewenang (jinis Kubernetes). Langkah #2 iki cocog karo langkah 1 saka diagram Konsul (Skema 1).
  3. Klien Konsul kita banjur bakal nerusake panjalukan iki menyang server Konsul kita.
  4. MAGIC! Iki ngendi server Konsul verifikasi keaslian panyuwunan, ngumpulake informasi babagan identitas panyuwunan lan mbandhingake karo aturan sing wis ditemtokake. Ngisor iki diagram liyane kanggo ilustrasi iki. Langkah iki cocog karo langkah 3, 4 lan 5 saka diagram ringkesan Konsul (Diagram 1).
  5. Server Konsul kita ngasilake token Konsul kanthi ijin miturut aturan cara wewenang sing ditemtokake (sing wis ditemtokake) babagan identitas panyuwun. Banjur bakal ngirim token kasebut bali. Iki cocog karo langkah 6 saka diagram Konsul (Diagram 1).
  6. Klien Konsul kita nerusake token kasebut menyang aplikasi utawa layanan sing njaluk.

Aplikasi utawa layanan kita saiki bisa nggunakake token Konsul iki kanggo komunikasi karo data Konsul kita, kaya sing ditemtokake dening hak istimewa token kasebut.

Piandel dicethakakΓ©!

Kanggo sampeyan sing ora seneng mung kelinci sing metu saka topi lan pengin ngerti cara kerjane. bolongan terwelu".

Kaya sing wis kasebut sadurunge, langkah "sihir" kita (Gambar 2: Langkah 4) yaiku server Konsul ngonfirmasi panjaluk kasebut, ngumpulake informasi babagan panjaluk kasebut, lan mbandhingake karo aturan sing wis ditemtokake. Langkah iki cocog karo langkah 3, 4 lan 5 saka diagram ringkesan Konsul (Diagram 1). Ing ngisor iki diagram (Diagram 3), tujuane kanggo nuduhake kanthi jelas apa sing kedadeyan ing ngisor tutup cara wewenang Kubernetes tartamtu.

Pambuka kanggo Wewenang Kubernetes Konsul Hashicorp

Diagram 3: Piandel dicethakakΓ©!

  1. Minangka titik wiwitan, klien Konsul kita nerusake panjalukan mlebu menyang server Konsul kita nganggo token akun Kubernetes lan jeneng conto tartamtu saka cara wewenang sing digawe sadurunge. Langkah iki cocog karo langkah 3 ing panjelasan sirkuit sadurunge.
  2. Saiki server Konsul (utawa pimpinan) kudu verifikasi keaslian token sing ditampa. Mula, bakal takon karo kluster Kubernetes (liwat klien Konsul) lan, kanthi ijin sing cocog, kita bakal ngerteni manawa token kasebut asli lan sapa wae.
  3. Panjaluk sing wis divalidasi banjur bali menyang pimpinan Konsul, lan server Konsul nggoleki conto cara wewenang kanthi jeneng sing ditemtokake saka panjalukan login (lan jinis Kubernetes).
  4. Pimpinan konsul ngenali conto cara wewenang sing ditemtokake (yen ditemokake) lan maca set aturan sing ana gandhengane. Banjur maca aturan kasebut lan mbandhingake karo atribut identitas sing wis diverifikasi.
  5. TA-dah! Ayo pindhah menyang langkah 5 ing panjelasan sirkuit sadurunge.

Mbukak Konsul-server ing mesin virtual biasa

Wiwit saiki, aku biasane bakal menehi instruksi babagan carane nggawe POC iki, asring ing titik peluru, tanpa panjelasan ukara lengkap. Uga, kaya sing wis kasebut sadurunge, aku bakal nggunakake GCP kanggo nggawe kabeh infrastruktur, nanging sampeyan bisa nggawe infrastruktur sing padha ing ngendi wae.

  • Miwiti mesin virtual (kayata / server).

Pambuka kanggo Wewenang Kubernetes Konsul Hashicorp

  • Nggawe aturan kanggo firewall (grup keamanan ing AWS):
  • Aku seneng nemtokake jeneng mesin sing padha kanggo aturan lan tag jaringan, ing kasus iki "skywiz-consul-server-poc".
  • Temokake alamat IP komputer lokal lan tambahake menyang dhaptar alamat IP sumber supaya kita bisa ngakses antarmuka panganggo (UI).
  • Bukak port 8500 kanggo UI. Klik Nggawe. Kita bakal ngganti firewall iki maneh [pranala].
  • Tambah aturan firewall kanggo conto. Bali menyang dasbor VM ing Server Konsul lan tambahake "skywiz-consul-server-poc" menyang kolom tag jaringan. Klik Simpen.

Pambuka kanggo Wewenang Kubernetes Konsul Hashicorp

  • Instal Konsul ing mesin virtual, priksa kene. Elinga sampeyan butuh versi Konsul β‰₯ 1.5 [link]
  • Ayo nggawe Konsul simpul siji - konfigurasi kaya ing ngisor iki.

groupadd --system consul
useradd -s /sbin/nologin --system -g consul consul
mkdir -p /var/lib/consul
chown -R consul:consul /var/lib/consul
chmod -R 775 /var/lib/consul
mkdir /etc/consul.d
chown -R consul:consul /etc/consul.d

  • Kanggo pandhuan sing luwih rinci babagan nginstal Konsul lan nyetel kluster 3 kelenjar, ndeleng kene.
  • Gawe file /etc/consul.d/agent.json kaya ing ngisor iki [pranala]:

### /etc/consul.d/agent.json
{
 "acl" : {
 "enabled": true,
 "default_policy": "deny",
 "enable_token_persistence": true
 }
}

  • Miwiti server Konsul kita:

consul agent 
-server 
-ui 
-client 0.0.0.0 
-data-dir=/var/lib/consul 
-bootstrap-expect=1 
-config-dir=/etc/consul.d

  • Sampeyan kudu ndeleng akeh output lan mungkasi "... nganyari diblokir dening ACLs."
  • Temokake alamat IP eksternal saka server Konsul lan mbukak browser nganggo alamat IP iki ing port 8500. Priksa manawa UI mbukak.
  • Coba tambahake pasangan kunci/nilai. Mesthi ana kesalahan. Iki amarga kita ngemot server Konsul karo ACL lan mateni kabeh aturan.
  • Bali menyang cangkang sampeyan ing server Konsul lan miwiti proses ing latar mburi utawa cara liya supaya bisa mlaku lan ketik ing ngisor iki:

consul acl bootstrap

  • Temokake nilai "SecretID" lan bali menyang UI. Ing tab ACL, ketik ID rahasia saka token sing mung disalin. Nyalin SecretID nang endi wae, kita bakal mbutuhake mengko.
  • Saiki tambahake pasangan kunci/nilai. Kanggo POC iki, tambahake ing ngisor iki: kunci: "custom-ns/test_key", nilai: "Aku ing folder custom-ns!"

Ngluncurake kluster Kubernetes kanggo aplikasi kita karo klien Konsul minangka Daemonset

  • Gawe kluster K8s (Kubernetes). Kita bakal nggawe ing zona sing padha karo server kanggo akses luwih cepet, lan supaya kita bisa nggunakake subnet padha kanggo gampang nyambung karo alamat IP internal. Kita bakal nyebataken "skywiz-app-with-consul-client-poc".

Pambuka kanggo Wewenang Kubernetes Konsul Hashicorp

  • Minangka cathetan sisih, punika tutorial apik aku teka tengen nalika nyetel Kluster POC Consul karo Consul Connect.
  • Kita uga bakal nggunakake grafik helm Hashicorp kanthi file nilai sing ditambahi.
  • Instal lan konfigurasi Helm. Langkah-langkah konfigurasi:

kubectl create serviceaccount tiller --namespace kube-system
kubectl create clusterrolebinding tiller-admin-binding 
   --clusterrole=cluster-admin --serviceaccount=kube-system:tiller
./helm init --service-account=tiller
./helm update

### poc-helm-consul-values.yaml
global:
 enabled: false
 image: "consul:latest"
# Expose the Consul UI through this LoadBalancer
ui:
 enabled: false
# Allow Consul to inject the Connect proxy into Kubernetes containers
connectInject:
 enabled: false
# Configure a Consul client on Kubernetes nodes. GRPC listener is required for Connect.
client:
 enabled: true
 join: ["<PRIVATE_IP_CONSUL_SERVER>"]
 extraConfig: |
{
  "acl" : {
 "enabled": true,   
 "default_policy": "deny",   
 "enable_token_persistence": true 
  }
}
# Minimal Consul configuration. Not suitable for production.
server:
 enabled: false
# Sync Kubernetes and Consul services
syncCatalog:
 enabled: false

  • Gunakake bagan helm:

./helm install -f poc-helm-consul-values.yaml ./consul-helm - name skywiz-app-with-consul-client-poc

  • Nalika nyoba kanggo mbukak, iku kudu ijin kanggo server Konsul, supaya padha nambah.
  • Elinga "Rentang Alamat Pod" sing ana ing dashboard kluster lan deleng maneh aturan firewall "skywiz-consul-server-poc".
  • Tambah sawetara alamat kanggo pod menyang dhaptar alamat IP lan mbukak port 8301 lan 8300.

Pambuka kanggo Wewenang Kubernetes Konsul Hashicorp

  • Pindhah menyang UI Konsul lan sawise sawetara menit sampeyan bakal weruh klompok kita katon ing tab simpul.

Pambuka kanggo Wewenang Kubernetes Konsul Hashicorp

Konfigurasi Cara Wewenang kanthi Nggabungake Konsul karo Kubernetes

  • Bali menyang cangkang server Konsul lan ekspor token sing wis disimpen sadurunge:

export CONSUL_HTTP_TOKEN=<SecretID>

  • Kita mbutuhake informasi saka kluster Kubernetes kanggo nggawe cara auth:
  • kubernetes-host

kubectl get endpoints | grep kubernetes

  • kubernetes-service-account-jwt

kubectl get sa <helm_deployment_name>-consul-client -o yaml | grep "- name:"
kubectl get secret <secret_name_from_prev_command> -o yaml | grep token:

  • Token kasebut dienkode base64, mula dekripsi nggunakake alat favorit [pranala]
  • kubernetes-ca-cert

kubectl get secret <secret_name_from_prev_command> -o yaml | grep ca.crt:

  • Njupuk sertifikat "ca.crt" (sawise dekoding base64) lan tulisake menyang file "ca.crt".
  • Saiki instantiate metode auth, ngganti placeholder karo nilai sing lagi wae sampeyan tampa.

consul acl auth-method create 
-type "kubernetes" 
-name "auth-method-skywiz-consul-poc" 
-description "This is an auth method using kubernetes for the cluster skywiz-app-with-consul-client-poc" 
-kubernetes-host "<k8s_endpoint_retrieved earlier>" 
[email protected] 
-kubernetes-service-account-
jwt="<decoded_token_retrieved_earlier>"

  • Sabanjure kita kudu nggawe aturan lan masang menyang peran anyar. Kanggo bagean iki sampeyan bisa nggunakake Consul UI, nanging kita bakal nggunakake baris printah.
  • Tulis aturan

### kv-custom-ns-policy.hcl
key_prefix "custom-ns/" {
 policy = "write"
}

  • Aplikasi aturan

consul acl policy create 
-name kv-custom-ns-policy 
-description "This is an example policy for kv at custom-ns/" 
-rules @kv-custom-ns-policy.hcl

  • Temokake ID aturan sing lagi wae digawe saka output.
  • Nggawe peran karo aturan anyar.

consul acl role create 
-name "custom-ns-role" 
-description "This is an example role for custom-ns namespace" 
-policy-id <policy_id>

consul acl binding-rule create 
-method=auth-method-skywiz-consul-poc 
-bind-type=role 
-bind-name='custom-ns-role' 
-selector='serviceaccount.namespace=="custom-ns"'

Konfigurasi pungkasan

Hak akses

  • Nggawe hak akses. We kudu menehi ijin Konsul kanggo verifikasi lan ngenali identitas token akun layanan K8s.
  • Tulis ing ngisor iki menyang file [link]:

###skywiz-poc-consul-server_rbac.yaml
---
kind: ClusterRoleBinding
apiVersion: rbac.authorization.k8s.io/v1
metadata:
 name: review-tokens
 namespace: default
subjects:
- kind: ServiceAccount
 name: skywiz-app-with-consul-client-poc-consul-client
 namespace: default
roleRef:
 kind: ClusterRole
 name: system:auth-delegator
 apiGroup: rbac.authorization.k8s.io
---
kind: ClusterRole
apiVersion: rbac.authorization.k8s.io/v1
metadata:
 name: service-account-getter
 namespace: default
rules:
- apiGroups: [""]
 resources: ["serviceaccounts"]
 verbs: ["get"]
---
kind: ClusterRoleBinding
apiVersion: rbac.authorization.k8s.io/v1
metadata:
 name: get-service-accounts
 namespace: default
subjects:
- kind: ServiceAccount
 name: skywiz-app-with-consul-client-poc-consul-client
 namespace: default
roleRef:
 kind: ClusterRole
 name: service-account-getter
 apiGroup: rbac.authorization.k8s.io

  • Ayo nggawe hak akses

kubectl create -f skywiz-poc-consul-server_rbac.yaml

Nyambung menyang Klien Konsul

  • Kaya sing kacathet keneAna sawetara opsi kanggo nyambungake menyang daemonset, nanging kita bakal pindhah menyang solusi prasaja ing ngisor iki:
  • Aplikasi file ing ngisor iki [pranala].

### poc-consul-client-ds-svc.yaml
apiVersion: v1
kind: Service
metadata:
 name: consul-ds-client
spec:
 selector:
   app: consul
   chart: consul-helm
   component: client
   hasDNS: "true"
   release: skywiz-app-with-consul-client-poc
 ports:
 - protocol: TCP
   port: 80
   targetPort: 8500

  • Banjur gunakake printah sing dibangun ing ngisor iki kanggo nggawe configmap [pranala]. Wigati dimangerteni manawa kita nuduhake jeneng layanan, ganti yen perlu.

cat <<EOF | kubectl apply -f -
apiVersion: v1
kind: ConfigMap
metadata:
 labels:
   addonmanager.kubernetes.io/mode: EnsureExists
 name: kube-dns
 namespace: kube-system
data:
 stubDomains: |
   {"consul": ["$(kubectl get svc consul-ds-client -o jsonpath='{.spec.clusterIP}')"]}
EOF

Nguji metode auth

Saiki ayo ndeleng keajaiban ing tumindak!

  • Gawe sawetara folder kunci liyane kanthi kunci tingkat ndhuwur sing padha (yaiku /sample_key) lan nilai sing sampeyan pilih. Nggawe kabijakan lan peran sing cocog kanggo jalur kunci anyar. Kita bakal nindakake bindings mengko.

Pambuka kanggo Wewenang Kubernetes Konsul Hashicorp

Tes ruang jeneng khusus:

  • Ayo nggawe ruang jeneng dhewe:

kubectl create namespace custom-ns

  • Ayo nggawe pod ing ruang jeneng anyar kita. Tulis konfigurasi kanggo pod.

###poc-ubuntu-custom-ns.yaml
apiVersion: v1
kind: Pod
metadata:
 name: poc-ubuntu-custom-ns
 namespace: custom-ns
spec:
 containers:
 - name: poc-ubuntu-custom-ns
   image: ubuntu
   command: ["/bin/bash", "-ec", "sleep infinity"]
 restartPolicy: Never

  • Nggawe ing ngisor iki:

kubectl create -f poc-ubuntu-custom-ns.yaml

  • Sawise wadhah mlaku, pindhah menyang kono lan pasang curl.

kubectl exec poc-ubuntu-custom-ns -n custom-ns -it /bin/bash
apt-get update && apt-get install curl -y

  • Saiki kita bakal ngirim panjalukan login menyang Konsul nggunakake cara wewenang sing digawe sadurunge [pranala].
  • Kanggo ndeleng token sing dilebokake saka akun layanan sampeyan:

cat /run/secrets/kubernetes.io/serviceaccount/token

  • Tulis ing ngisor iki menyang file ing njero wadhah:

### payload.json
{
 "AuthMethod": "auth-method-test",
 "BearerToken": "<jwt_token>"
}

  • mlebu!

curl 
--request POST 
--data @payload.json 
consul-ds-client.default.svc.cluster.local/v1/acl/login

  • Kanggo ngrampungake langkah ing ndhuwur ing siji baris (amarga kita bakal nganakake pirang-pirang tes), sampeyan bisa nindakake ing ngisor iki:

echo "{ 
"AuthMethod": "auth-method-skywiz-consul-poc", 
"BearerToken": "$(cat /run/secrets/kubernetes.io/serviceaccount/token)" 
}" 
| curl 
--request POST 
--data @- 
consul-ds-client.default.svc.cluster.local/v1/acl/login

  • Nyambut gawe! Paling ora kudu. Saiki njupuk SecretID lan nyoba ngakses kunci / nilai sing kudu kita akses.

curl 
consul-ds-client.default.svc.cluster.local/v1/kv/custom-ns/test_key --header β€œX-Consul-Token: <SecretID_from_prev_response>”

  • Sampeyan bisa base64 decode "Nilai" lan ndeleng sing cocog Nilai ing custom-ns / test_key ing UI. Yen sampeyan nggunakake nilai sing padha ing ndhuwur ing tutorial iki, nilai sing dienkode bakal dadi IkknbSBpbiB0aGUgY3VzdG9tLW5zIGZvbGRlciEi.

Tes akun layanan pangguna:

  • Nggawe ServiceAccount khusus nggunakake printah ing ngisor iki [pranala].

kubectl apply -f - <<EOF
apiVersion: v1
kind: ServiceAccount
metadata:
 name: custom-sa
EOF

  • Nggawe file konfigurasi anyar kanggo pod. Elinga yen aku kalebu instalasi curl kanggo ngirit tenaga kerja :)

###poc-ubuntu-custom-sa.yaml
apiVersion: v1
kind: Pod
metadata:
 name: poc-ubuntu-custom-sa
 namespace: default
spec:
 serviceAccountName: custom-sa
 containers:
 - name: poc-ubuntu-custom-sa
   image: ubuntu
   command: ["/bin/bash","-ec"]
   args: ["apt-get update && apt-get install curl -y; sleep infinity"]
 restartPolicy: Never

  • Sawise iku, mbukak cangkang ing jero wadhah.

kubectl exec -it poc-ubuntu-custom-sa /bin/bash

  • mlebu!

echo "{ 
"AuthMethod": "auth-method-skywiz-consul-poc", 
"BearerToken": "$(cat /run/secrets/kubernetes.io/serviceaccount/token)" 
}" 
| curl 
--request POST 
--data @- 
consul-ds-client.default.svc.cluster.local/v1/acl/login

  • Idin ditolak. Oh, kita kelalen nambahake aturan anyar sing duwe ijin sing cocog, ayo saiki.

Baleni langkah sadurunge ing ndhuwur:
a) Nggawe Kebijakan sing padha kanggo awalan "custom-sa/".
b) Nggawe Peran, diarani "custom-sa-role"
c) Pasang Kebijakan menyang Peran.

  • Nggawe Aturan-Binding (mung bisa saka cli / api). Elinga makna sing beda saka gendera pamilih.

consul acl binding-rule create 
-method=auth-method-skywiz-consul-poc 
-bind-type=role 
-bind-name='custom-sa-role' 
-selector='serviceaccount.name=="custom-sa"'

  • Mlebet maneh saka wadhah "poc-ubuntu-custom-sa". Sukses!
  • Priksa akses kita menyang path custom-sa/ key.

curl 
consul-ds-client.default.svc.cluster.local/v1/kv/custom-sa/test_key --header β€œX-Consul-Token: <SecretID>”

  • Sampeyan uga bisa mesthekake yen token iki ora menehi akses menyang kv ing "custom-ns/". Cukup baleni printah ing ndhuwur sawise ngganti "custom-sa" karo awalan "custom-ns".
    Idin ditolak.

Tuladha overlay:

  • Wigati dicathet yen kabeh pemetaan sing naleni aturan bakal ditambahake menyang token kanthi hak kasebut.
  • Wadah kita "poc-ubuntu-custom-sa" ana ing ruang jeneng standar - mula ayo gunakake kanggo ngiket aturan sing beda.
  • Baleni langkah sadurunge:
    a) Nggawe Kebijakan sing padha kanggo awalan tombol "standar/".
    b) Nggawe Peran, jenenge "default-ns-role"
    c) Pasang Kebijakan menyang Peran.
  • Nggawe Rule-Binding (mung bisa saka cli/api)

consul acl binding-rule create 
-method=auth-method-skywiz-consul-poc 
-bind-type=role 
-bind-name='default-ns-role' 
-selector='serviceaccount.namespace=="default"'

  • Bali menyang wadhah "poc-ubuntu-custom-sa" lan coba ngakses jalur kv "standar/".
  • Idin ditolak.
    Sampeyan bisa ndeleng kredensial sing ditemtokake kanggo saben token ing UI miturut ACL > Token. Nalika sampeyan bisa ndeleng, token kita saiki mung duwe siji "custom-sa-role" ditempelake menyang. Token sing saiki digunakake digawe nalika kita mlebu lan mung ana siji aturan sing cocog. Kita kudu mlebu maneh lan nggunakake token anyar.
  • Priksa manawa sampeyan bisa maca saka loro "custom-sa /" lan "standar /" path kv.
    Sukses!
    Iki amarga "poc-ubuntu-custom-sa" kita cocog karo ikatan aturan "custom-sa" lan "standar-ns".

kesimpulan

Token TTL mgmt?

Ing wektu nulis iki, ora ana cara terpadu kanggo nemtokake TTL kanggo token sing digawe dening metode wewenang iki. Iku bakal dadi kesempatan sing apik kanggo nyedhiyakake otomatisasi wewenang Konsul sing aman.

Ana pilihan kanggo nggawe token kanthi manual kanthi TTL:

Muga-muga ing mangsa ngarep kita bakal bisa ngontrol carane token digawe (saben aturan utawa cara wewenang) lan nambah TTL.

Nganti saiki, disaranake sampeyan nggunakake titik pungkasan logout ing logika sampeyan.

Uga maca artikel liyane ing blog kita:

Source: www.habr.com

Add a comment