是的,这个问题与How to secure OpenTelemetry endpoint with Keycloak同名。
但是这个问题的要点与那个不同。
目前,OpenTelemetry已到达0.90.1,keycloak现已发布至23.0.1。
如何使用这些工具建立安全连接以在任何节点之间发送/放置跟踪数据。
让我们设置部署:
我想要的只是与 tls 连接,并且传入请求经过身份验证。
您能提供一个有意义的示例流程吗?
也许一些有用的链接:
保护您的 OpenTelemetry Collector ,它已经过时了。
身份验证器 - OAuth2 客户端凭证:客户端 [Collector] 内的配置导出器
身份验证器 - OIDC:在服务器[代理]内配置接收器
cfssl cloudflare:生成 ssl 密钥
OAuth 是一个授权框架,基于为访问令牌发布的范围和声明来保护(业务)数据。
而您的场景只需要身份验证解决方案。所以我想说 OAuth 有点矫枉过正,基础设施安全性应该足够了。
例如,如果在 Kubernetes 中运行,我将使用服务网格提供的内置双向 TLS 安全性。这通常由 sidecar 实现,并且对组件本身透明。
在其他环境中,我的目标是模仿该模型。例如,OpenTelemetry 客户端可能通过附加客户端证书的转发代理路由请求。