Docker搭建Kong--v0.14-配置Service並添加Key-auth

Kong 是在客戶端和(微)服務間轉發API通信的API網關,通過插件擴展功能。
概念術語
upstream: 是對上游服務器的抽象;
target: 代表了一個物理服務,是 ip + port 的抽象;
service: 是抽象層面的服務,他可以直接映射到一個物理服務(host 指向 ip + port),也可以指向一個 upstream 來做到負載均衡;
route: 是路由的抽象,他負責將實際的 request 映射到 service。
默認情況下,KONG監聽的端口爲:
8000: 此端口是KONG用來監聽來自客戶端傳入的HTTP請求,並將此請求轉發到上有服務器;
8443: 此端口是KONG用來監聽來自客戶端傳入的HTTP請求的。它跟8000端口的功能類似,但是它只是用來監聽HTTP請求的,沒有轉發功能。可以通過修改配置文件來禁止它;
8001: Admin API,通過此端口,管理者可以對KONG的監聽服務進行配置;
8444: 通過此端口,管理者可以對HTTP請求進行監控.

環境部署
1.安裝docker

export REGISTRY_MIRROR=https://registry.cn-hangzhou.aliyuncs.com
yum install -y yum-utils device-mapper-persistent-data lvm2
yum-config-manager --add-repo http://mirrors.aliyun.com/docker-ce/linux/centos/docker-ce.repo
yum repolist
yum remove -y docker docker-client docker-client-latest docker-common docker-latest docker-latest-logrotate docker-logrotate docker-selinux docker-engine-selinux docker-engine
yum install -y docker-ce-18.09.7 docker-ce-cli-18.09.7 containerd.io
systemctl start docker && systemctl status docker && systemctl daemon-reload

2.禁用防火牆

systemctl disable firewalld && systemctl stop firewalld && systemctl status firewalld
setenforce 0 && sed -i "s/SELINUX=enforcing/SELINUX=disabled/g" /etc/selinux/config

3.禁用交換分區,設置路由轉發

swapoff -a && yes | cp /etc/fstab /etc/fstab_bak
cat /etc/fstab_bak | grep -v swap > /etc/fstab
cat /etc/fstab
sudo vi /etc/sysctl.conf
net.ipv4.ip_forward = 1
net.bridge.bridge-nf-call-ip6tables = 1
net.bridge.bridge-nf-call-iptables = 1

安裝
1.創建docker網絡

docker network create kong-net

2.運行prostgres 9.6數據庫鏡像

docker run -d --name kong-database \
--network=kong-net \
-p 5432:5432 \
-e "POSTGRES_USER=kong" \
-e "POSTGRES_DB=kong" \
postgres:9.6

3.數據庫準備,初始化Kong數據

docker run --rm \
--network=kong-net \
-e "KONG_DATABASE=postgres" \
-e "KONG_PG_HOST=kong-database" \
kong:0.14.1 kong migrations up

4.啓動kong

docker run -d --name kong \
--network=kong-net \
-e "KONG_DATABASE=postgres" \
-e "KONG_PG_HOST=kong-database" \
-e "KONG_CASSANDRA_CONTACT_POINTS=kong-database" \
-e "KONG_PROXY_ACCESS_LOG=/dev/stdout" \
-e "KONG_ADMIN_ACCESS_LOG=/dev/stdout" \
-e "KONG_PROXY_ERROR_LOG=/dev/stderr" \
-e "KONG_ADMIN_ERROR_LOG=/dev/stderr" \
-e "KONG_ADMIN_LISTEN=0.0.0.0:8001, 0.0.0.0:8444 ssl" \
-p 8000:8000 \
-p 8443:8443 \
-p 8001:8001 \
-p 8444:8444 \
kong:0.14.1

5.創建並運行Kong dashboard容器

docker run -d \
--network=kong-net \
--link kong:kong -p 8008:8080 pgbi/kong-dashboard start \
--kong-url http://kong:8001 \
--basic-auth kong=kong

然後訪問 http://你的IP:8008,
登錄賬號爲kong,密碼爲kong

Docker搭建Kong--v0.14-配置Service並添加Key-auth

1.爲 http://mockbin.org 添加一個名爲 example-service 的服務

使用Admin API添加服務,發出以下cURL請求以將您的第一個服務(指向Mockbin API)添加到Kong:

curl -i -X POST \
--url http://localhost:8001/services/ \
--data 'name=example-service'  --data 'url=http://mockbin.org'

2.爲上面創建的服務添加一個路由

curl -i -X POST \
--url http://localhost:8001/services/example-service/routes \
--data 'hosts[]=example.com'

勾選"strip_path"選項,並點擊”updata“

3. 運行下面的命令,會返回 http://mockbin.org 的信息

curl -i -X GET --url http://localhost:8000/ --header 'Host: example.com'

Docker搭建Kong--v0.14-配置Service並添加Key-auth

添加認證

1.配置密鑰身份驗證插件

curl -i -X POST \
  --url http://localhost:8001/services/example-service/plugins/ \
  --data 'name=key-auth'

注意:此插件還接受一個config.key_names參數,默認爲['apikey']。它是應該在請求期間包含apikey的標頭和參數名稱(均受支持)的列表

2.確認插件配置正確

curl -i -X GET --url http://localhost:8000/ --header 'Host: example.com'

由於您未指定所需的apikey標題或參數,因此響應應爲401 Unauthorized
Docker搭建Kong--v0.14-配置Service並添加Key-auth

增加消費者

curl -i -X POST \
  --url http://localhost:8001/consumers/ \
  --data "username=Jason"

爲上面的用戶添加一個 key。下面命令中的 “ENTER_KEY_HERE” 需要替換成想要設置的密鑰。

curl -i -X POST \
  --url http://localhost:8001/consumers/Jason/key-auth/ \
  --data 'key=ENTER_KEY_HERE'

在第3步的請求中添加 key 的信息後,可以正常訪問了。命令如下:

curl -i -X GET \
  --url http://localhost:8000 \
  --header "Host: example.com" \
  --header "apikey: ENTER_KEY_HERE"

Docker搭建Kong--v0.14-配置Service並添加Key-auth

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章