Skip to content
New issue

Have a question about this project? Sign up for a free GitHub account to open an issue and contact its maintainers and the community.

By clicking “Sign up for GitHub”, you agree to our terms of service and privacy statement. We’ll occasionally send you account related emails.

Already on GitHub? Sign in to your account

feat: 認証の話を追加 #35

Merged
merged 1 commit into from
Oct 18, 2024
Merged

feat: 認証の話を追加 #35

merged 1 commit into from
Oct 18, 2024

Conversation

mathsuky
Copy link
Contributor

close #25
結論としては,JWTを用いた認証を導入するのでどうか,という感じです。選定の際に考えたことなどはMDにまとめてあります。色々と突っ込んでくだされば幸いです。
https://md.trap.jp/DGHPEiCoR-Kys7sVA0uyUQ

@kenken714
Copy link
Collaborator

@mathsuky
提案いただきありがとうございます!
JWTを使用することについては同意します
今のところ OIDC の private_key_jwt を簡略化したような形になると想像しています

一つ質問ですが、認証サーバなどは置かず、公開鍵については環境変数などに格納することを想定していましたか?

@kenken714
Copy link
Collaborator

すみません、今のままでうまくいく気がしてきました
judgeはk8sに載せるので、secretsにbackの公開鍵を入れればよさそうです(すると1対nにも対応できる)

Copy link
Collaborator

@kenken714 kenken714 left a comment

Choose a reason for hiding this comment

The reason will be displayed to describe this comment to others. Learn more.

提案していただいたフローでほとんど良さそうです

  • 秘密鍵, 公開鍵のペアは ed25519 で双方が生成し、それぞれを環境変数に入れる(judge側はk8sのsecretsを利用して配布する)
  • JWTの生成(・検証)は軽量のはずで、5分期限などでも大丈夫そうです

@mathsuky mathsuky merged commit 5704754 into develop Oct 18, 2024
4 checks passed
Sign up for free to join this conversation on GitHub. Already have an account? Sign in to comment
Labels
None yet
Projects
None yet
Development

Successfully merging this pull request may close these issues.

back-judgeの認証
2 participants