Single Sign‑On для MLflow, Jupyterhub и Airflow: OIDC без костылей. airflow.. airflow. jupyterhub.. airflow. jupyterhub. mlflow.. airflow. jupyterhub. mlflow. oidc.. airflow. jupyterhub. mlflow. oidc. SSO.

Современные платформы для машинного обучения (ML)  — это комплексные системы. В их состав входит множество разнообразных инструментов — от средств обработки данных до систем развертывания моделей. А по мере увеличения масштаба и сложности таких платформ на первый план выходит вопрос эффективного управления доступом и безопасностью. Решить его можно, внедрив технологию Single Sign-On (SSO), которая позволяет пользователям получать доступ сразу ко всем компонентам платформы. 

Меня зовут Дмитрий Матушкин, я инженер платформы Nova Container Platfrom в Orion soft. В этой статье мы подробно рассмотрим процесс внедрения и настройки StarVault (аналог HashiCorp Vault, но все действия похожи на те, что нужно произвести в Vault) с использованием технологии OpenID Connect (OIDC) в качестве единой точки входа для популярных компонентов ML-платформы: MLflow, Airflow и JupyterHub.   

Все данные сервисы будут развернуты в кластере Kubernetes. Для удобства развертывания и настройки ванильного кластера я буду использовать решение Nova Container Platform, которое позволяет получить готовый кластер за 10 минут. Также будем считать, что в StarVault уже создан OIDC provider, например, с названием “some_provider”.

Single Sign‑On для MLflow, Jupyterhub и Airflow: OIDC без костылей - 1

Почему именно SSO?

Почему же работать c ИИ-фреймворками без SSO сегодня очень сложно? Есть три основных причины:

  1. Путаница и снижение эффективности. SSO дает единую точку входа для пользователей множества инструментов и сервисов. Среды для экспериментов, сервисы для управления жизненным циклом моделей, платформы для управления обработкой данных и т.д – без SSO каждый их этих компонентов требует отдельной аутентификации. На практике это приводит к путанице из-за множества учетных записей для каждого инструмента. И, как следствие, к вытекающим из этого рискам информационной безопасности.

  1. Проблемы с разграничением доступа. В отличие от плоской модели работы с учетными записями SSO позволяет управлять доступом централизованно. Это особенно важно в командах, состоящих из сотрудников с разными обязанностями. Например, вы можете разрешить специалистам из группы Data Scientist запускать эксперименты, но изолировать от них production-окружение. MlOps инженерам вы позволяете деплоить модели, но не допускаете их к исправлению raw-данных. 

    Разграничение доступа в зависимости от ролей позволяет централизованно настраивать и применять права доступа для всех членов команды без лишних сложностей.

  2. Вопросы информационной безопасности. Обилие логинов и паролей создает риски компрометации учетных записей. Использование SSO, наоборот, повышает безопасность за счет централизованного управления доступом к конечным сервисам. Более того, за счет стандартных средств многофакторной аутентификации, характерной для SSO-систем, можно обеспечить дополнительную защиту готовой ML-платформы.

Внедряем SSO

Но давайте разберемся, как именно реализовать SSO на практике. Чтобы дальше было проще работать, мы развернули нужные сервисы в кластере Kubernetes на базе Nova Container Platform. Также мы предварительно создали в StarVault OIDC-provider с названием “some_provider”, который в вашем случае, разумеется, будет называться по-другому.

Особенности настройки SSO для MLflow

MLflow — популярный инструмент для управления жизненным циклом процесса машинного обучения. Он поддерживает трекинг экспериментов, управление моделями и их развертывание. Но по умолчанию данный инструмент поддерживает аутентификацию только по логину и паролю.

На мой взгляд проще всего решить задачу настройки SSO в MLFlow с помощью плагина mlflow-oidc-auth, который основан на базе стандартного плагина обычной авторизации по логину и паролю basic-auth. Для работы mlflow-oidc-auth требуются 2 базы данных в PostgreSQL (в них хранятся метаданные и параметры доступа пользователей). Если вы все сделаете правильно, он позволит использовать для авторизации OpenID Connect (OIDC).

Надо учитывать, что данный плагин не установлен в базовом образе MLflow. И поэтому для работы с ним нужно пересобрать образ для добавления SSO-функционала. Для этого мы использовали следующий Dockerfile:

```Dockerfile
FROM python:3.13.4 AS foundation LABEL maintainer="OrionSoft" WORKDIR /mlflow-build/
COPY pyproject.toml poetry.toml poetry.lock LICENSE README.md ./ COPY mlflowstack ./mlflowstack

RUN ln -s /usr/bin/dpkg-split /usr/sbin/dpkg-split  && ln -s /usr/bin/dpkg-deb /usr/sbin/dpkg-deb  && ln -s /bin/rm /usr/sbin/rm 
&& ln -s /bin/tar /usr/sbin/tar

RUN apt-get update && 
apt-get install -y --no-install-recommends  make 
build-essential  libssl-dev  zlib1g-dev  libbz2-dev  libreadline-dev  libsqlite3-dev  wget 
curl  libncursesw5-dev  xz-utils 
tk-dev  libxml2-dev 
libxmlsec1-dev  libffi-dev  liblzma-dev && 
apt-get clean && 
rm -rf /var/lib/apt/lists/* /var/cache/* /var/log/* /tmp/* /var/tmp/*
 
RUN python -m pip install --upgrade pip --no-cache-dir &&  pip install poetry wheel --no-cache-dir
RUN poetry build WORKDIR /mlflow/
RUN python -m venv .venv && 
. .venv/bin/activate && 
pip install /mlflow-build/dist/mlflowstack-1.0-py3-none-any.whl FROM python:3.13.4-slim
LABEL maintainer="OrionSoft"

RUN groupadd -r -g 1001 mlflow && useradd -r -u 1001 -g mlflow -m -d
/home/mlflow mlflow WORKDIR /mlflow/
RUN chown -R mlflow:mlflow /mlflow

COPY --from=foundation --chown=mlflow:mlflow /mlflow/.venv /mlflow/.venv ENV PATH=/mlflow/.venv/bin:$PATH
ENV PYTHONUNBUFFERED=1

USER mlflow

CMD ["mlflow", "server", "--backend-store-uri", "sqlite:///mlflow.sqlite", "--default- artifact-root", "./mlruns", "--host=0.0.0.0", "--port=5000"]
```

В файле pyproject.toml была указана зависимость от нашего нового плагина “mlflow- oidc-auth (==5.0.1)” и на выходе был получен образ MLflow с поддержкой OIDC.

Следующим шагом нужно настроить интеграцию между MLflow и StarVault. Для этого в StarVault необходимо создать client application для MLflow, который будет работать с нашим провайдером OIDC, а также определить в нем поля Redirect URI и Assigments.

```bash
 
$ starvault write identity/oidc/client/mlflow  redirect_uris="https://mlflow.example.com"  assignments="allow_all"
Success! Data written to: identity/oidc/client/mlflow
$ starvault read identity/oidc/client/mlflow Key	Value

access_token_ttl		24h assignments	[allow_all]
client_id	hmXyMbH4tIResWptajk2QwgX5Fd6R7dk client_secret
hvo_secret_mWDcX0C91i2H8wGGMnq7n8t4s5NXpILDu1t8irSTE5EGauiwhkCaP 8Ics38CNMvM
client_type	confidential id_token_ttl		24h
key	default
redirect_uris	[https://mlflow.example.com]

```

Для корректной работы с OIDC-провайдером необходимо создать следующие scope: groups, email и name. И если scope groups остается на ваше усмотрение, последние два являются обязательными, поскольку OIDC-плагин для MLflow использует их для определения почты и отображения имени в веб-интерфейсе.

```Часть Python кода oidc плагина
def handle_user_and_group_management(token) -> list[str]:
"""Handle user and group management based on the token. Returns list of error messages or empty list."""
errors = []
email = token["userinfo"].get("email") or token["userinfo"].get("preferred_username")
display_name = token["userinfo"].get("name") if not email:
errors.append("User profile error: No email provided in OIDC userinfo.") if not display_name:
errors.append("User profile error: No display name provided in OIDC userinfo.")
if errors: return errors
...
```

Перейдем к настройке MLflow. Чтобы наша авторизация работала, необходимо создать ConfigMap с необходимыми переменными окружения для подключения к StarVault.  Эти значения должны быть загружены в переменные окружения пода с MLflow.

```yaml apiVersion: v1 kind: ConfigMap metadata:
name: mlflow-env-configmap namespace: mlflow
labels:
app: mlflow data:
OIDC_REDIRECT_URI: "https://mlflow.example.com/callback" OIDC_PROVIDER_TYPE: "oidc"
OIDC_PROVIDER_DISPLAY_NAME: "sso" # отображаемое имя в веб интерфейсе
OIDC_SCOPE: "openid email name groups" OIDC_GROUP_NAME: "mlflow-access" OIDC_ADMIN_GROUP_NAME: "mlflow-admins" DEFAULT_MLFLOW_PERMISSION: "MANAGE" LOG_LEVEL: "INFO"
OIDC_USERS_DB_URI: "postgresql://admin:admin@psql- cls.postgresql.svc:5432/mlflow_users" # строка для подключения к базе для хранения данных пользователей
SECRET_KEY: "dbAtlCg3GNY3lIjebcYM7QpsNJMEIJrH" OIDC_DISCOVERY_URL:
"https://starvault.example.com/v1/identity/oidc/provider/some_provider/.well-known/ openid-configuration"
OIDC_CLIENT_SECRET:
"hvo_secret_mWDcX0C91i2H8wGGMnq7n8t4s5NXpILDu1t8irSTE5EGauiwhkCa P8Ics38CNMvM"
OIDC_CLIENT_ID: "hmXyMbH4tIResWptajk2QwgX5Fd6R7dk"
```

Если все описанные выше действия были проделаны правильно, то после захода в веб интерфейс MLflow откроется следующая страница:

Single Sign‑On для MLflow, Jupyterhub и Airflow: OIDC без костылей - 2

А после успешной авторизации вы попадете на домашнюю страницу MLflow.

Single Sign‑On для MLflow, Jupyterhub и Airflow: OIDC без костылей - 3

Чтобы продолжить работу с Mlflow из консоли, например, вести трекинг экспериментов, необходимо получить токен текущего пользователя. Для этого нужно нажать кнопку «Create 

Для дальнейшей работы с Mlflow из консоли, например, для трекинга экспериментов, нужно получить токен для текущего пользователя. Для этого необходимо нажать кнопку «Create access key», после чего откроется следующая форма:

Single Sign‑On для MLflow, Jupyterhub и Airflow: OIDC без костылей - 4

Все! Интеграция между StarVault и Mlflow настроена успешно!

Особенности настройки SSO для Airflow

Airflow использует для авторизации Flask AppBuilder (FAB) auth manager, который поддерживает несколько методов авторизации, в том числе и OAuth, но StarVault и OIDC по умолчанию в нем нет. Но зато Airflow позволяет настроить аутентификацию через кастомного провайдера методом создания своего собственного класса с наследованием от системного класса FabAirflowSecurityManagerOverride.

Интеграцию между StarVault и Airflow легче всего реализовать именно таким способом. Для этого в StarVault создается client application для Airflow, который будет работать с OIDC провайдером. В нем задаются такие поля, как Redirect URI и Assigments.

$ starvault write identity/oidc/client/airflow redirect_uris="https://airflow.example.com/oauth-authorized/sso" assignments="allow_all"
Success! Data written to: identity/oidc/client/airflow

$ starvault read identity/oidc/client/airflow Key	Value

access_token_ttl		24h assignments	[allow_all]
client_id	HC53gCO2rob89DrpvrJi32mPJlefkNza client_secret
hvo_secret_7J8DMIxBijR0E1WVJYwl1y9UcnnxJVrohRPvJh4Lg1JqeBYcrS7XAm vP456ya84p
client_type	confidential id_token_ttl		24h
 
key	default
redirect_uris	[https://airflow.example.com/oauth-authorized/sso]

Чтобы настроить Airflow в нем нужно создать ConfigMap для компонента веб-сервера и описать в нем класс, реализующий нужную нам логику работы.

Важно! В качестве имени в поле “name” у OAuth провайдера необходимо указать сегмент пути (в нашем случае “sso”) после сегмента “oauth-authorized”, заданного в поле Redirect URI.

```yaml
apiVersion: v1
kind: ConfigMap
metadata:
 name: airflow-webserver-config
 namespace: airflow
 labels:
 app: airflow
 instance: webserver
data:
 webserver_config.ctmpl: |-
from airflow.providers.fab.auth_manager.security_manager.override
import FabAirflowSecurityManagerOverride
from flask_appbuilder.security.manager import AUTH_OAUTH
from typing import Any, List, Union
import requests
AUTH_TYPE = AUTH_OAUTH # Задание нужно
AUTH_ROLES_SYNC_AT_LOGIN = True
AUTH_USER_REGISTRATION = True # Позволяет пользователям,
которые не созданы в БД FAB, зарегистрироваться
# Задание соответствия между ролями, возвращаемыми
провайдером авторизации и заданными в FAB
AUTH_ROLES_MAPPING = {
"Viewer": ["Viewer"],
"Admin": ["Admin"],
}
# Задание StarVault в качестве OAuth провайдера. Значения
большинства полей можно получить из эндпоинта
"https://starvault.example.com/v1/identity/oidc/provider/some_provider/.well-known/
openid-configuration".
OAUTH_PROVIDERS = [
{
 "name": "sso",
 "icon": "fa-sign-in",
 "token_key": "access_token",
 "remote_app": {
 "client_id": "HC53gCO2rob89DrpvrJi32mPJlefkNza",
 "client_secret":
"hvo_secret_7J8DMIxBijR0E1WVJYwl1y9UcnnxJVrohRPvJh4Lg1JqeBYcrS7XAm
vP456ya84p",
 "client_kwargs": {
 "scope": "openid email groups",
 "token_endpoint_auth_method":
"client_secret_post",
 },
 "server_metadata_url":
"https://starvault.example.com/v1/identity/oidc/provider/some_provider/.well-known/
openid-configuration",
 "api_base_url":
"https://starvault.example.com/v1/identity/oidc/provider/some_provider",
 "access_token_url":
"https://starvault.example.com/v1/identity/oidc/provider/some_provider/token",
 "authorize_url":
"https://starvault.example.com/ui/vault/identity/oidc/provider/some_provider/authorize",
 "jwks_uri": None,
 },
},
]
# Создание собственного класса для реализации логики авторизации
class StarVaultSecurityManager(FabAirflowSecurityManagerOverride):
def get_oauth_user_info(self, provider: str, resp: Any) ->
dict[str, Union[str, list[str]]]:
 if provider == "sso":
 remote = self.appbuilder.sm.oauth_remotes[provider]
 # Получение токена для отправки запросов в StarVault
 access_token = resp.get('access_token')
 # Формирование URL и заголовков для получения
информации о пользователе
 userinfo_url = f"{remote.api_base_url}/userinfo"
 headers = {
 "Authorization": f"Bearer {access_token}",
 "Accept": "application/json"
 }
 # Отправка запроса на получение информации о
пользователе
 response = requests.get(userinfo_url, headers=headers)
 data = response.json()
 # возращаем почту и роль (в данном случае
значение роли совпадает с названием группы)
 return {
 "email": data.get("email", ""),
 "role_keys": data.get("groups", []),
 }

 # Указание использования собственного класса для авторизации
SECURITY_MANAGER_CLASS = VaultSecurityManager
```

Этот файл необходимо примонтировать в pod веб-сервера, используя путь “/opt/airflow/webserver_config.py“. 

Если вам необходимо определить другой путь для данного файла (например, когда происходят конфликты при монтировании других томов), то в файле “airflow.cfg” в поле “[webserver]” необходимо будет отдельно указать параметр с требуемым путем, например “config_file =/opt/airflow/webserver/webserver_config.py“.

Если все описанные выше действия были проделаны правильно, то при входе на веб-интерфейс Airflow откроется следующая страница:

Single Sign‑On для MLflow, Jupyterhub и Airflow: OIDC без костылей - 5
Single Sign‑On для MLflow, Jupyterhub и Airflow: OIDC без костылей - 6

Интеграция между StarVault и Airflow успешно настроена!

Особенности настройки SSO для Jupyterhub

Jupyterhub – это многопользовательский сервер с возможностью создания и запуска Jupyter Notebooks из одного интерфейса. Для авторизации Jupyterhub использует встроенный модуль oauthenticator, который поддерживает интеграции как для заранее приготовленных платформ (например, GitLab или Google), так и с помощью GenericAuthenticator, который позволяет настроить подключение к любому провайдеру.

Чтобы настроить интеграцию между StarVault и Jupyterhub в StarVault нужно создать client application для Jupyterhub, который будет работать с провайдером OIDC, и определить в нем такие поля как Redirect URI и Assigments.

```bash
$ starvault write identity/oidc/client/jupyterhub
redirect_uris="https://jupyterhub.example.com/hub/oauth_callback"
assignments="allow_all"
Success! Data written to: identity/oidc/client/jupyterhub
$ starvault read identity/oidc/client/jupyterhub
Key Value
--- -----
access_token_ttl 24h
assignments [allow_all]
client_id vuuYyveqysCc5BqmbfFiUJ9naGs2M4kc
client_secret
hvo_secret_qod6qYjwy16oeYZcvz0fbU1B2pTJ0skPR9dCWZ45ZNG1ib1BeGUNK
AmCQeTFfQR1
client_type confidential
id_token_ttl 24h
key default
redirect_uris [https://jupyterhub.example.com/hub/oauth_callback]
```

Для настройки Jupyterhub добавляем в файл jupyterhub_config.py следующие строки:

```yaml
# Указание нужного варианта настройки авторизации
c.JupyterHub.authenticator_class = "generic-oauth"
# Задание полей о клиенте OIDC
c.GenericOAuthenticator.client_id = "vuuYyveqysCc5BqmbfFiUJ9naGs2M4kc"
c.GenericOAuthenticator.client_secret =
"hvo_secret_qod6qYjwy16oeYZcvz0fbU1B2pTJ0skPR9dCWZ45ZNG1ib1BeGUN
KAmCQeTFfQR1"
# Задание информации о провайдере. Значения данных полей можно получить
из эндпоинта
"https://starvault.example.com/v1/identity/oidc/provider/some_provider/.well-known/
openid-configuration".
c.GenericOAuthenticator.authorize_url =
"https://starvault.example.com/ui/vault/identity/oidc/provider/some_provider/authorize"
c.GenericOAuthenticator.token_url =
"https://starvault.example.com/v1/identity/oidc/provider/some_provider/token"
c.GenericOAuthenticator.userdata_url =
"https://starvault.example.com/v1/identity/oidc/provider/some_provider/userinfo"
# Настройка информации о пользователе
c.GenericOAuthenticator.scope = ["openid", "email", "groups"]
# Указываем, что в качестве username следует использовать email
c.GenericOAuthenticator.username_claim = "email"
# Задаем соответствие между полями для определения группы пользователя
c.GenericOAuthenticator.auth_state_groups_key = "oauth_user.groups"
# Настройка авторизации
c.GenericOAuthenticator.allowed_groups = {"jupyterhub_users"}
c.GenericOAuthenticator.admin_groups = {"jupyterhub_admins"}
```

Если все описанные выше действия были проделаны правильно, то после захода в веб интерфейс Jupyterhub откроется следующая страница:

Single Sign‑On для MLflow, Jupyterhub и Airflow: OIDC без костылей - 7
Single Sign‑On для MLflow, Jupyterhub и Airflow: OIDC без костылей - 8

Заключение

Время подводить итоги. Что мы сделали: 

1. Настроили единую точку входа для популярных ML сервисов, тем самым упростили жизнь ML-инженерам.

2. Получили возможность настройки ролевой модели для доступа к конечным сервисам при помощи Vault. 

3. Настроили централизованное управление доступом на базе StarVault к конечным сервисам.

Если у вас есть вопросы по настройке авторизации такого типа или имеется собственный опыт внедрения SSO в ML, обязательно пишите – обсудим это в комментариях. Также пишите, на какую тему стоит написать следующую статью, связанную с ML/AI :)

Бодрой всем нам SSO-авторизации!

Автор: dm_matushkin

Источник

Rambler's Top100