复制 JWT 声明到 HTTP 头

该特性正在积极研发中,目前尚处于 experimental 阶段。

本任务向您展示通过 Istio 请求身份验证策略成功完成 JWT 身份验证之后如何将 JWT 声明复制到 HTTP 头。

仅支持 string、boolean 和 integer 类型的声明。此时不支持 array 类型的声明。

开始之前

开始此任务之前,请做好以下准备:

  • 熟悉 Istio 终端用户身份验证支持。

  • 使用 Istio 安装指南安装 Istio。

  • 在已启用 Sidecar 注入的命名空间 foo 中部署 httpbincurl 工作负载。使用以下命令部署命名空间和工作负载示例:

    ZipZip

    1. $ kubectl create ns foo
    2. $ kubectl label namespace foo istio-injection=enabled
    3. $ kubectl apply -f @samples/httpbin/httpbin.yaml@ -n foo
    4. $ kubectl apply -f @samples/curl/curl.yaml@ -n foo
  • 使用以下命令验证 curl 是否成功与 httpbin 通信:

    1. $ kubectl exec "$(kubectl get pod -l app=curl -n foo -o jsonpath={.items..metadata.name})" -c curl -n foo -- curl http://httpbin.foo:8000/ip -sS -o /dev/null -w "%{http_code}\n"
    2. 200

    如果您未看到预期的输出,几秒后重试。缓冲和传播可能会造成延迟。

允许具有有效 JWT 和列表类型声明的请求

  1. 以下命令为 foo 命名空间中的 httpbin 工作负载创建 jwt-example 请求身份验证策略。 此策略接受 testing@secure.istio.io 签发的 JWT,并将声明 foo 的值复制到一个 HTTP 头 X-Jwt-Claim-Foo

    1. $ kubectl apply -f - <<EOF
    2. apiVersion: security.istio.io/v1
    3. kind: RequestAuthentication
    4. metadata:
    5. name: "jwt-example"
    6. namespace: foo
    7. spec:
    8. selector:
    9. matchLabels:
    10. app: httpbin
    11. jwtRules:
    12. - issuer: "testing@secure.istio.io"
    13. jwksUri: "https://raw.githubusercontent.com/istio/istio/release-1.24/security/tools/jwt/samples/jwks.json"
    14. outputClaimToHeaders:
    15. - header: "x-jwt-claim-foo"
    16. claim: "foo"
    17. EOF
  2. 确认带有无效 JWT 的请求被拒绝:

    1. $ kubectl exec "$(kubectl get pod -l app=curl -n foo -o jsonpath={.items..metadata.name})" -c curl -n foo -- curl "http://httpbin.foo:8000/headers" -sS -o /dev/null -H "Authorization: Bearer invalidToken" -w "%{http_code}\n"
    2. 401
  3. 获取 testing@secure.istio.io 签发的且有一个声明的键是 foo 的 JWT。

    1. $ TOKEN=$(curl https://raw.githubusercontent.com/istio/istio/release-1.24/security/tools/jwt/samples/demo.jwt -s) && echo "$TOKEN" | cut -d '.' -f2 - | base64 --decode -
    2. {"exp":4685989700,"foo":"bar","iat":1532389700,"iss":"testing@secure.istio.io","sub":"testing@secure.istio.io"}
  4. 确认允许带有有效 JWT 的请求:

    1. $ kubectl exec "$(kubectl get pod -l app=curl -n foo -o jsonpath={.items..metadata.name})" -c curl -n foo -- curl "http://httpbin.foo:8000/headers" -sS -o /dev/null -H "Authorization: Bearer $TOKEN" -w "%{http_code}\n"
    2. 200
  5. 确认请求包含有效的 HTTP 头且这个头具有 JWT 声明值:

    1. $ kubectl exec "$(kubectl get pod -l app=curl -n foo -o jsonpath={.items..metadata.name})" -c curl -n foo -- curl "http://httpbin.foo:8000/headers" -sS -H "Authorization: Bearer $TOKEN" | jq '.headers["X-Jwt-Claim-Foo"][0]'
    2. "bar"

清理

移除命名空间 foo

  1. $ kubectl delete namespace foo