API 接入零信任部署實踐指南

來源:F5 Inc
作者:路笑凡
時間:2023-01-16
1759
實施數(shù)字化轉(zhuǎn)型的公司有著明確的業(yè)務需求。新型應用架構(gòu)不僅可提高開發(fā)效率,而且集容器、微服務和 API 于一體,可幫助滿足這些需求。

1

 應用零信重點防護失效的對象級授權(quán)


實施數(shù)字化轉(zhuǎn)型的公司有著明確的業(yè)務需求。這包括借助現(xiàn)代業(yè)務應用改善客戶體驗,采用敏捷實踐以超越市場競爭對手,以及利用市場優(yōu)勢創(chuàng)造新的收入來源。新型應用架構(gòu)不僅可提高開發(fā)效率,而且集容器、微服務和 API 于一體,可幫助滿足這些需求。

對現(xiàn)代應用來說,安全性是現(xiàn)代應用敏捷性和上線時效性至關(guān)重要的一部分。企業(yè)已經(jīng)開始考慮使用 WAAP 解決方案來應對 API 安全隱患,其中 OWASP API Top 10 是 API 安全的關(guān)鍵第一步防線,通過 Salt Security《State of API Security Report, Q3 2022》報告,說明近一半用戶安全團隊都沒有將 OWASP API 安全性前十列為重點領(lǐng)域,對于 OWASP API TOP 1 失效的對象級授權(quán)是防護的關(guān)鍵。

失效的對象就會涉及到 ID 和 Token 概念,ID 和 Token 不得不提就是當今最為關(guān)注的零信任話題。


零信任可以分為兩類,網(wǎng)絡(luò)零信任接入和應用零信任接入:

  • 網(wǎng)絡(luò)零信任  Zero Trust Network Architecture

  • 應用零信任  Zero Trust Application Access


網(wǎng)絡(luò)零信任解決是接入網(wǎng)絡(luò)時安全性,與應用零信任防護在不同的層級。舉例說明;黑客拿著泄露了的用戶名密碼,或者利用業(yè)務系統(tǒng)漏洞,從辦公網(wǎng)直接進來的攻擊流量卻防不勝防,這就是因為微隔離無法判斷這些來自辦公網(wǎng)的流量究竟是誰發(fā)起的,以及是否有權(quán)利有必要訪問那些 API 業(yè)務系統(tǒng)。

所以對接入 API 應用系統(tǒng)需要持續(xù)性認證才能更好的防護 ZTAA - Zero Trust Application Access。通過 ZTAA 要解決接入零信任,同時判斷對象 ID 和 Key Token 的一致性,減少惡意發(fā)起對象枚舉行為造成的數(shù)據(jù)泄露。


2

 API 應用接入控制流程


API 安全訪問流程:


用戶請求身份認證到 IdP(Identity Provider)身份提供


通過認證頒發(fā)令牌給用戶


用戶攜帶令牌訪問 External APIs 應用接口


External 接口轉(zhuǎn)發(fā)請求到 Internal APIs 接口

通過訪問流程對應關(guān)系,安全加固需要在 External APIs 和 Internal APIs 做到 API 接入持續(xù)驗證,永不信任,確保接入應用的安全性。


3

 F5 API 應用接入控制流程


F5 API 安全訪問流程:


用戶請求身份認證到 IdP(Identity Provider)身份提供


通過認證頒發(fā)令牌給用戶


用戶攜帶令牌訪問 External APIs 應用接口


通過 F5 APM(Access Policy Manage)接入策略管理功能或 LTM Add-on APM 模塊,實現(xiàn)接入屬性控制策略和重新簽發(fā)內(nèi)部識別的 JWT 令牌


External 接口轉(zhuǎn)發(fā)請求到 Internal APIs 接口


微服務接口使用 NGINX 對 JWT 令牌中的屬性值執(zhí)行接入控制策略

F5 在 External APIs 和 Internal APIs 做到 API 接入持續(xù)驗證,永不信任,可以實現(xiàn)對接入控制權(quán)限限制,其中可以包括地位位置、URL、部門信息、情報信息,作為驗證的屬性閥值,保證接入應用的安全性。


4

 失效的對象級授權(quán)最佳實踐解決方案


  1. 用戶請求身份認證到 IdP(Identity Provider)身份提供,為認證用戶分配 GUID,并且可以通過 JWT Claim 添加更多的聲明屬性,比如地理位置、部門、用戶 ID 等信息在 JWT Token,上述案例描述 Claim 包括 userID LU 信息 id=4079a01-d87w1-7682-02ha

  2. 用戶攜帶令牌和URL訪問 External APIs 應用接口,并且 URL 標識用戶請求的 ID

  3. 通過對外 API F5 BIG-IP APM 可以執(zhí)行訪問控制檢查,比較 JWT的 UserID 和 URL 參數(shù)中的 ID 是否一致性,BIG-IP APM 允許請求并將其轉(zhuǎn)發(fā)到 API 端點,否則拒絕請求

  4. 對于微服務內(nèi)部 API 接口,可以通過 NGINX 可以執(zhí)行訪問控制檢查,比較 JWT 的 UserID 和 URL 參數(shù)中的 ID 是否一致性,否則拒絕請求


當您對 API 流量實施身份驗證時,成功證明其身份的客戶端會從受信任的身份提供商那里獲得令牌,然后客戶端再為每個HTTP 請求提供訪問令牌。

在將請求傳遞給應用之前,通過 APM或者 NGINX Plus 會驗證令牌并提取在令牌中編碼的身份和其他數(shù)據(jù)(例如組成員資格),以確保對客戶端進行身份驗證和授權(quán)。

令牌得到驗證并且客戶端獲得訪問資源的授權(quán)后,請求就會被傳遞到應用服務器。驗證方法有很多種,其中使用 OpenID Connect(基于 OAUTH 2.0 協(xié)議構(gòu)建)是一種流行的做法,它可以對 API 請求進行第三方身份驗證。

立即登錄,閱讀全文
原文鏈接:點擊前往 >
文章來源:F5 Inc
版權(quán)說明:本文內(nèi)容來自于F5 Inc,本站不擁有所有權(quán),不承擔相關(guān)法律責任。文章內(nèi)容系作者個人觀點,不代表快出海對觀點贊同或支持。如有侵權(quán),請聯(lián)系管理員(zzx@kchuhai.com)刪除!
相關(guān)文章
F5全新報告揭示AI時代API安全面臨嚴峻挑戰(zhàn)
F5全新報告揭示AI時代API安全面臨嚴峻挑戰(zhàn)
F5日前發(fā)布《2024年應用策略現(xiàn)狀報告:API安全》(以下簡稱為“報告”),揭示了跨行業(yè)API安全面臨的嚴峻現(xiàn)狀。
AI
F5 Networks
云服務
2024-12-10
F5推出AI網(wǎng)關(guān),管理并保護快速增長的AI流量和應用需求
F5推出AI網(wǎng)關(guān),管理并保護快速增長的AI流量和應用需求
F5(NASDAQ:FFIV)日前宣布推出搶先體驗版F5 AI網(wǎng)關(guān)(AI Gateway),以簡化企業(yè)在推動AI部署過程中應用、API和大語言模型(LLMs)間的交互。
AI
F5 Networks
云服務
2024-11-27
F5搭載NVIDIA BlueField-3 DPU賦能加速AI應用交付
F5搭載NVIDIA BlueField-3 DPU賦能加速AI應用交付
F5(NASDAQ:FFIV)日前宣布推出BIG-IP Next for Kubernetes,一項全新的創(chuàng)新AI應用交付和應用安全解決方案,旨在為服務提供商和大型企業(yè)提供集中控制點,以加速、保護和簡化流入和流出大型人工智能(AI)基礎(chǔ)設(shè)施的數(shù)據(jù)流量。
F5 Networks
云服務
2024-11-03
F5研究顯示:企業(yè)加速IT發(fā)展,以充分挖掘生成式AI潛力
F5研究顯示:企業(yè)加速IT發(fā)展,以充分挖掘生成式AI潛力
F5(NASDAQ:FFIV)日前發(fā)布《2024年數(shù)字化企業(yè)成熟度指數(shù)報告》(以下簡稱“報告”),該報告對全球企業(yè)數(shù)字化轉(zhuǎn)型工作進行全面分析,強調(diào)了生成式人工智能(AI)的顯著影響及其在推動各行業(yè)數(shù)字化成熟度方面的關(guān)鍵作用。
F5 Networks
云服務
2024-11-02
優(yōu)質(zhì)服務商推薦
更多
掃碼登錄
打開掃一掃, 關(guān)注公眾號后即可登錄/注冊
加載中
二維碼已失效 請重試
刷新
賬號登錄/注冊
個人VIP
小程序
快出海小程序
公眾號
快出海公眾號
商務合作
商務合作
投稿采訪
投稿采訪
出海管家
出海管家