精品欧美一区二区三区在线观看 _久久久久国色av免费观看性色_国产精品久久在线观看_亚洲第一综合网站_91精品又粗又猛又爽_小泽玛利亚一区二区免费_91亚洲精品国偷拍自产在线观看 _久久精品视频在线播放_美女精品久久久_欧美日韩国产成人在线

如何使用API網(wǎng)關(guān)和OPA實現(xiàn)RBAC

譯文 精選
開源 網(wǎng)絡(luò)
在本文中,您將了解如何使用開源API網(wǎng)關(guān)Apache APISIX和開放策略代理 (OPA) 啟用基于角色的訪問控制 (RBAC)。

目前,為了確保合適的人員能夠訪問到合適的資源,我們需要對系統(tǒng)啟用適當?shù)脑L問控制方式。不過,面對各種廣為熟悉的實現(xiàn)模型,構(gòu)建其后端服務(wù)的API授權(quán)體系,往往是一個不小的挑戰(zhàn)。在本文中,我們將討論如何使用開源的API網(wǎng)關(guān)--Apache APISIX(https://apisix.apache.org/)和開放策略代理(Open Policy Agent,OPA,https://www.openpolicyagent.org/docs/latest/)為自己的API啟用基于角色的訪問控制(Role-based access control,RBAC)授權(quán)模型。

什么是RBAC?

基于角色的訪問控制(RBAC,https://en.wikipedia.org/wiki/Role-based_access_control)和基于屬性的訪問控制(attribute-based access control,ABAC,https://en.wikipedia.org/wiki/Attribute-based_access_control)是兩種最常用的訪問控制模型,可用于管理計算機系統(tǒng)中的權(quán)限和對資源的訪問。通常,RBAC會根據(jù)用戶在組織中的角色職能與職責(zé),向其分配權(quán)限。

也就是說,在RBAC中,角色是根據(jù)用戶的功能或職責(zé)定義的,并為這些角色分配相應(yīng)的權(quán)限。當然,在實際運營中,我們時常會給用戶分配一到多個角色,以便他們繼承與這些角色相關(guān)聯(lián)的權(quán)限。例如,在API的上下文中,開發(fā)人員角色可能有權(quán)創(chuàng)建和更新API資源,而最終用戶角色只有讀取或執(zhí)行API資源的權(quán)限。而且,在RBAC中,策略是由用戶所分配的角色、他們有權(quán)執(zhí)行的操作、以及他們執(zhí)行操作時所需的資源等組合因素來定義的。如果說RBAC是根據(jù)用戶角色來分配權(quán)限的話,那么ABAC則是根據(jù)與用戶和資源所關(guān)聯(lián)的屬性來分配權(quán)限的。

什么是OPA?

作為一個策略引擎和一組工具,OPA提供了一種統(tǒng)一的方法,來橫跨整個分布式系統(tǒng)去執(zhí)行策略。它允許開發(fā)者從一個端點集中定義、管理和實施策略。通過將策略定義為代碼,OPA可以輕松地審查、編輯和回滾策略,從而促進高效的策略管理。

如上圖所示,OPA提供了一種被稱為Rego(https://www.openpolicyagent.org/docs/latest/policy-language/)的聲明性語言。它允許您在整個技術(shù)棧中創(chuàng)建和實施各種策略。當您向OPA請求某個政策決策時,它會使用您在文件中提供的規(guī)則和數(shù)據(jù),來評估查詢并生成響應(yīng),然后再將查詢的結(jié)果作為策略決策,發(fā)回給您。由于OPA將其所需的所有策略和數(shù)據(jù)都存儲在其內(nèi)部緩存之中,因此它可以快速地返回結(jié)果。下面是一個簡單的OPA Rego文件示例:

package example

default allow = false
allow {
   
input.method == "GET"
   
input.path =="/api/resource"
    input.user.role == "admin"
}

如上面的代碼段所示,我們有一個名為“example”的包,它定義了一個名為“allow”的規(guī)則。該規(guī)則指定:如果輸入方法是“GET”,請求的路徑是/api/resource,并且用戶角色是“admin”,則允許該請求。也就是說,如果同時滿足這些條件,則“allow”規(guī)則將其評估為“真”,從而允許該請求繼續(xù)進行。

為什么可針對RBAC使用OPA和API網(wǎng)關(guān)?

API網(wǎng)關(guān)提供了一個集中位置,來配置和管理API及其使用者。作為集中式身份驗證網(wǎng)關(guān),它有效地避免了讓每個單獨的服務(wù),在其內(nèi)部實現(xiàn)身份驗證的邏輯。另一方面,OPA通過為授權(quán)創(chuàng)建一個單獨的授權(quán)層,來將策略與代碼分離。而通過這種組合,您可以將API資源的權(quán)限添加到角色上,進而為每個用戶角色都定義一組對于RBAC資源(由URI路徑來定義)的權(quán)限(GET、PUT、DELETE)。在下一節(jié)中,我們將學(xué)習(xí)如何使用兩者來實現(xiàn)RBAC。

如何使用OPA和Apache APISIX實現(xiàn)RBAC

在Apache APISIX中,您可以通過配置路由(https://apisix.apache.org/docs/apisix/terminology/route/)和插件(https://apisix.apache.org/docs/apisix/terminology/plugin/),來定義API的行為。具體而言,您可以使用APISIX的OPA插件(https://apisix.apache.org/docs/apisix/plugins/opa/),通過將請求轉(zhuǎn)發(fā)給OPA進行決策,來執(zhí)行RBAC的相關(guān)策略。也就是說,OPA會根據(jù)用戶的角色和權(quán)限,實時做出授權(quán)決策。

假設(shè)我們有一個Conference API(https://conferenceapi.azurewebsites.net/),您可以在其中檢索/編輯活動會話、主題、以及演講者信息。在授權(quán)方面,演講者只能閱讀自己的會話和主題,而管理員則可以添加/編輯更多會話和主題。而且,與會者可以通過POST請求,向/speaker/speakerId/session/feedback路徑留下他們針對演講者會議的反饋,而演講者只能通過請求相同URI的GET方法才能看到。下圖展示了整個場景:

1.  API使用者會在API網(wǎng)關(guān)上使用其憑據(jù)(如:授權(quán)標頭中的JWT令牌,https://developer.mozilla.org/en-US/docs/Web/HTTP/Headers/Authorization)來請求路由。

2.  API網(wǎng)關(guān)將帶有JWT標頭的使用者數(shù)據(jù)發(fā)送到OPA引擎。

3.  OPA使用我們在.rego文件中指定的策略(如:角色和權(quán)限),來評估使用者是否有權(quán)訪問資源。

4.  如果OPA決定為“允許”,則該請求將被轉(zhuǎn)發(fā)到上游的Conference服務(wù)。

接著,我們來安裝和配置APISIX,并在OPA中定義各項策略。

先決條件

  • Docker(https://docs.docker.com/get-docker/),用于安裝容器化的etcd和APISIX。
  • Curl(https://curl.se/),用于向APISIX Admin API發(fā)送請求。當然,您也可以使用Postman(https://www.postman.com/)等工具與API進行交互。

第 1 步:安裝Apache APISIX

APISIX可以使用以下腳本被輕松地安裝和快速啟動:

curl -sL https://run.api7.ai/apisix/quickstart | sh

第 2 步:配置后端服務(wù)(上游)

為了將請求路由到Conference API的后端服務(wù),您需要通過Admin API(https://apisix.apache.org/docs/apisix/admin-api/)在Apache APISIX中添加上游服務(wù)器來進行配置。請參見如下代碼:

curl http://127.0.0.1:9180/apisix/admin/upstreams/1
-X PUT -d '
{
  
"name":"Conferences API upstream",
  
"desc":"Register Conferences API as the upstream",
  
"type":"roundrobin",
  
"scheme":"https",
  
"nodes":{
     
"conferenceapi.azurewebsites.net:443":1
   }
}'

第 3 步:創(chuàng)建API使用者

接下來,我們使用用戶名JackApache APISIX中創(chuàng)建一個使用者(即,一個新的發(fā)言人),并使用指定的密鑰為使用者設(shè)置jwt-authhttps://apisix.apache.org/docs/apisix/plugins/jwt-auth/)插件,以便使用者使用JSON Web TokenJWThttps://jwt.io/)進行身份驗證。請參見如下代碼:

curl http://127.0.0.1:9180/apisix/admin/consumers
-X PUT -d '
{
   
"username": "jack",
   
"plugins": {
       
"jwt-auth": {
           
"key": "user-key",
           
"secret": "my-secret-key"
        }
    }
}'

第 4 步:創(chuàng)建公共端點以生成JWT令牌

您還需要設(shè)置一個使用public-apihttps://apisix.apache.org/docs/apisix/plugins/public-api/)插件來生成和簽發(fā)令牌的新路由。此時,API網(wǎng)關(guān)會充當身份提供者服務(wù)器(identity provider server)的角色,去驗證由使用者Jack的密鑰所創(chuàng)建和驗證的令牌。當然,身份提供者也可以是諸如Googlehttps://developers.google.com/identity)、Okta(https://www.okta.com/)、Keycloakhttps://www.keycloak.org/)和Ory Hydrahttps://www.ory.sh/hydra/)等任何第三方服務(wù)。請參見如下代碼:

curl http://127.0.0.1:9180/apisix/admin/routes/jas
-X PUT -d '
{
   
"uri": "/apisix/plugin/jwt/sign",
   
"plugins": {
        "public-api": {}
    }
}'

第 5 步:為API使用者申請一個新的JWT令牌

現(xiàn)在,我們可以使用已創(chuàng)建的公共端點,從API網(wǎng)關(guān)處為Jack獲取一個新的令牌了。如下curl命令便是使用Jack的憑據(jù)生成一個新令牌,并在負載中分配了角色和權(quán)限。

curl -G --data-urlencode 'payload={"role":"speaker","permission":"read"}' http://127.0.0.1:9080/apisix/plugin/jwt/sign?key=user-key -i

在運行了上述命令后,您將收到一個新的令牌作為響應(yīng)。我們暫且將該令牌保存在某處,以便稍后使用它去訪問新的API網(wǎng)關(guān)端點。

第 6 步:創(chuàng)建新的插件配置

此步驟會涉及到配置APISIX的3個插件,分布是:proxy-rewrite(https://apisix.apache.org/docs/apisix/plugins/proxy-rewrite/)、jwt-authhttps://apisix.apache.org/docs/apisix/plugins/jwt-auth/)和OPAhttps://apisix.apache.org/docs/apisix/plugins/opa/)插件。請參見如下代碼:

curl
"http://127.0.0.1:9180/apisix/admin/plugin_configs/1" -X PUT -d '
{
  
"plugins":{
     
"jwt-auth":{
      },
     
"proxy-rewrite":{
        
"host":"conferenceapi.azurewebsites.net"
      }
   }
}'
  • proxy-rewrite插件被配置為將請求全部代理到conferenceapi.azurewebsites.net主機處。
  • OPA身份驗證插件被配置為使用在http://localhost:8181/v1/data/rbacExample上運行的OPA策略引擎。此外,APISIX將所有與使用者相關(guān)的信息,都發(fā)送給OPA。我們需要在OPA的配置部分里添加.rego文件。

第 7 步:為Conference會話創(chuàng)建路由

最后一步是為Conferences API的演講者會話創(chuàng)建新的路由:

curl
"http://127.0.0.1:9180/apisix/admin/routes/1" -X PUT -d '
{
   
"name":"Conferences API speaker sessions route",
   
"desc":"Create a new route in APISIX for the Conferences
API speaker sessions",
   
"methods": ["GET", "POST"],
   
"uris":
["/speaker/*/topics","/speaker/*/sessions"],
   
"upstream_id":"1",
   
"plugin_config_id":1
}'

上述負載包含了諸如:名稱、描述、方法、URI、上游ID和插件配置ID等路由信息。在本例中,路由被配置為處理兩個不同URI(/speaker/topics和/speaker/sessions)的GET和POST請求。其中,“upstream_id”字段指定了將處理該路由傳入請求的、上游服務(wù)的ID,而“plugin_config_id”字段則指定了將用于此路由的、插件配置的ID。

第 8 步:在沒有OPA的情況下測試設(shè)置

到目前為止,我們已經(jīng)為APISIX設(shè)置了所有必要的配置,以將傳入的請求定向到Conference API的各個端點上,并且只允許那些已被授權(quán)的API使用者使用。據(jù)此,在每次API使用者需要訪問端點時,他們都必須提供JWT令牌,以從Conference后端服務(wù)中檢索到數(shù)據(jù)。您可以通過點擊端點來對此進行驗證。在此,我們所請求的域地址是自定義API網(wǎng)關(guān),而不是實際的Conference服務(wù):

curl -i http://127.0.0.1:9080/speaker/1/topics -H
'Authorization: {API_CONSUMER_TOKEN}'

第 9 步:運行OPA服務(wù)

接著,我們使用Docker來運行OPA服務(wù),并使用其API來上傳我們的策略定義。該API可用于評估各個傳入請求的授權(quán)策略。

docker run -d --network=apisix-quickstart-net
--name opa -p 8181:8181 openpolicyagent/opa:latest run -s

上述Docker命令啟動了一個具有最新版本的OPA鏡像容器。它在現(xiàn)有的APISIX網(wǎng)絡(luò)apisix-quickstart-net上,創(chuàng)建了一個名為OPA,并公開了端口8181的新容器。因此,APISIX可以直接使用地址--[http://opa:8181](http://opa:8181),向OPA發(fā)送策略檢查請求。注意OPA和APISIX應(yīng)該運行在同一個Docker網(wǎng)絡(luò)中。

第 10 步:定義和注冊策略

OPA端的下一步是需要定義將用于控制對API資源進行訪問的策略。這些策略應(yīng)定義訪問所需的屬性(如:哪些用戶具有哪些角色)、以及基于這些屬性允許或拒絕的權(quán)限(如:哪些角色具有哪些權(quán)限)。舉例而言,在下面的配置中,我們要求OPA檢查表user_roles,以找到角色Jack。這些信息是由APISIX內(nèi)部的input.consumer.username發(fā)送的。我們據(jù)此通過讀取JWT的有效載荷,并從中提取token.payload.permission,來驗證使用者的權(quán)限。如下注釋清楚地描述了這些步驟。

curl -X PUT
'127.0.0.1:8181/v1/policies/rbacExample' \
    -H
'Content-Type: text/plain' \
    -d
'package rbacExample

# Assigning user rolesuser_roles := {
   
"jack": ["speaker"],
   
"bobur":["admin"]
}

# Role permission assignments
role_permissions := {
   
"speaker": [{"permission": "read"}],
   
"admin":  
[{"permission": "read"}, {"permission":
"write"}]
}

# Helper JWT Functions
bearer_token := t {
 t :=
input.request.headers.authorization
}

# Decode the authorization token to get a role and
permission
token = {"payload": payload} {
 [_, payload,
_] := io.jwt.decode(bearer_token)
}

# Logic that implements RBAC
default allow = falseallow {
    # Lookup
the list of roles for the user
    roles :=
user_roles[input.consumer.username]    #
For each role in that list
    r :=
roles[_]    # Lookup the permissions list
for role r
   
permissions := role_permissions[r]   
# For each permission
    p :=
permissions[_]    # Check if the
permission granted to r matches the users request
    p ==
{"permission": token.payload.permission}
}'

步驟 11:使用OPA插件更新現(xiàn)有插件配置

一旦在OPA服務(wù)上定義了各項策略,我們就需要更新現(xiàn)有的插件配置,以便路由去使用OPA插件。如下代碼段所示,我們需要在OPA插件的policy屬性中來指定。

curl
"http://127.0.0.1:9180/apisix/admin/plugin_configs/1" -X PATCH -d '
{
  
"plugins":{
     
"opa":{
        
"host":"http://opa:8181",
        
"policy":"rbacExample",
        
"with_consumer":true
      }
   }
}'

第 12 步:使用OPA測試設(shè)置

至此,我們可以使用OPA策略對所有設(shè)置進行測試了。一旦您運行如下curl命令去訪問API網(wǎng)關(guān)端點,它會首先在身份驗證過程中檢查JWT令牌,然后在授權(quán)過程中,將使用者和JWT令牌的數(shù)據(jù)發(fā)送到OPA處,以驗證角色和權(quán)限。顯然,任何沒有JWT令牌,或不具備已允許角色的請求,都會被拒絕掉。

curl -i http://127.0.0.1:9080/speaker/1/topics -H
'Authorization: {API_CONSUMER_TOKEN}'

小結(jié)

在本文中,我們通過自定義一個簡單的策略邏輯,展示了如何根據(jù)API使用者的角色和權(quán)限,來允許或禁止API資源的訪問。同時,我們也演示了如何從APISIX發(fā)送的JWT令牌負載、或使用者的對象中,提取策略文件里與API使用者相關(guān)的信息,以最終實現(xiàn)OPA和Apache APISIX的RBAC效果。

譯者介紹

陳峻 (Julian Chen),51CTO社區(qū)編輯,具有十多年的IT項目實施經(jīng)驗,善于對內(nèi)外部資源與風(fēng)險實施管控,專注傳播網(wǎng)絡(luò)與信息安全知識與經(jīng)驗。

原文標題:RBAC With API Gateway and Open Policy Agent (OPA) ,作者:Bobur Umurzokov

鏈接:https://dzone.com/articles/rbac-with-api-gateway-and-open-policy-agentopa

責(zé)任編輯:龐桂玉 來源: 51CTO
相關(guān)推薦

2022-07-28 10:46:16

開放策略代理引擎

2021-11-19 11:53:42

云計算混合云Kubernetes

2023-06-26 18:13:56

開源API

2023-07-13 00:12:50

OPA代碼

2019-09-24 08:44:09

OpenrestyAPI網(wǎng)關(guān)

2020-07-28 08:32:57

微服務(wù)API網(wǎng)關(guān)熔斷

2022-01-17 10:55:50

微服務(wù)API網(wǎng)關(guān)

2022-03-28 07:33:13

GatekeeperOPA 策略管理CRD

2019-11-26 09:42:36

代碼開發(fā)API

2024-02-18 08:00:00

PythonAI多模態(tài)模型API

2023-09-07 10:56:36

2023-11-23 08:00:00

OpenAILangChain

2018-07-04 11:19:19

通信LoRa組網(wǎng)

2024-04-10 10:11:14

藍牙藍牙網(wǎng)關(guān)

2020-12-21 13:13:35

API網(wǎng)關(guān)Kong代碼

2019-06-04 14:02:44

程序員技能開發(fā)者

2022-08-19 08:00:00

OPA集成Kubernetes集群

2023-02-03 17:37:08

2023-11-20 20:45:38

2019-04-02 14:20:14

微服務(wù)API網(wǎng)關(guān)
點贊
收藏

51CTO技術(shù)棧公眾號

亚洲国产成人爱av在线播放| 久久久久国产精品麻豆| 伦理中文字幕亚洲| 97视频在线免费| 天堂在线观看视频| 欧美99在线视频观看| 亚洲福利在线观看| 17c丨国产丨精品视频| 少妇精品高潮欲妇又嫩中文字幕| 亚州国产精品| 天涯成人国产亚洲精品一区av| 成人做爽爽免费视频| 国产精品第一页在线观看| 国产伦精品一区二区三区千人斩 | 曰本三级在线| 免费美女久久99| 国产一区二区三区18| 国产精品后入内射日本在线观看| 日本精品一区二区在线观看| 欧美精品导航| 欧美成人艳星乳罩| 欧美精品卡一卡二| 欧美 日韩 国产 在线| 黄色另类av| 视频在线观看一区二区| 中文字幕66页| 第84页国产精品| 亚洲自拍偷拍九九九| 亚洲午夜精品久久| 国产jzjzjz丝袜老师水多| 母乳一区在线观看| 久久久午夜视频| 小早川怜子一区二区的演员表| 国产午夜久久av| 亚洲午夜免费视频| 最新视频 - x88av| 国产高清在线观看视频| 青青草91视频| 日韩av免费网站| 日本三级视频在线| 精品国产不卡| 4438成人网| 欧美一级片免费播放| 青青青草原在线| 福利电影一区二区三区| 成人网在线视频| 中文字幕在线字幕中文| 欧美日本一区二区高清播放视频| 日韩成人在线视频网站| 中文字幕一区久久| 久久精品 人人爱| 亚洲午夜精品在线| 日本午夜精品一区二区| 婷婷亚洲一区二区三区| 成人国产在线观看| 国产欧美一区二区三区在线| 性欧美videos| 亚洲精品在线观看91| 亚洲国产精品高清久久久| 欧美性生交xxxxx| av不卡一区| 日韩一卡二卡三卡四卡| 色欲无码人妻久久精品| 久久精品女人天堂av免费观看| 亚洲精品中文在线影院| 乱一区二区三区在线播放| 五月天激情婷婷| 国产一区二区三区免费播放| 日韩免费av片在线观看| 69亚洲精品久久久蜜桃小说| 国产一区二区中文| 国色天香2019中文字幕在线观看| 成人手机在线免费视频| 欧美国产亚洲精品| 欧美午夜精品久久久久久超碰| 久久av综合网| 亚洲精华液一区二区三区| 色综合一区二区| 亚洲欧美国产日韩综合| 国产日韩在线观看视频 | 日韩黄色三级视频| 在线一区免费观看| 国产精品国产自产拍高清av水多| 蜜桃视频最新网址| 经典一区二区| 日韩黄色高清视频| 熟妇人妻久久中文字幕| 日韩一区二区三区精品| 欧美乱熟臀69xxxxxx| 日本三区在线观看| 日韩精品极品| 欧美日韩你懂得| 九九九在线观看视频| 91亚洲精品在看在线观看高清| 亚洲国产成人高清精品| 欧美在线观看视频免费| 超鹏97在线| √…a在线天堂一区| 翔田千里亚洲一二三区| 国产中文字幕在线播放| www国产成人| 久久偷窥视频| 三级视频在线播放| 亚洲欧美日韩久久精品| av不卡在线免费观看| 9999精品成人免费毛片在线看 | 国产又色又爽又黄刺激在线视频| 亚洲欧美另类图片小说| 免费观看中文字幕| h视频在线免费观看| 欧美性xxxxxx| 国产天堂在线播放| 99re8这里有精品热视频8在线| 欧美性一区二区| 91传媒理伦片在线观看| 欧美高清视频手机在在线| 久久激情视频免费观看| 疯狂试爱三2浴室激情视频| 先锋资源久久| 久久久久久久成人| 国产精品久久久久久久成人午夜| 国产一区91精品张津瑜| 国产二区一区| 欧美午夜黄色| 国产精品视频看| 美女黄色片网站| 黄色欧美视频| 精品国产免费一区二区三区香蕉| 添女人荫蒂视频| 欧美久久综合网| 久久综合亚洲社区| 日本免费一二三区| 精品一区二区三区在线视频| 97netav| 男人天堂资源在线| 日韩一区在线播放| 日本激情视频在线| 亚洲精品v亚洲精品v日韩精品| 欧美老女人第四色| 国内精品免费视频| 国产午夜一区| 欧美在线一级va免费观看| 中文字幕有码视频| 成人小视频免费观看| 天堂а√在线中文在线| 蜜桃视频www网站在线观看| 在线观看国产91| 中国老熟女重囗味hdxx| 免费精品国产| 欧美肥臀大乳一区二区免费视频| 国产女人被狂躁到高潮小说| 亚洲欧美视频| 久99久在线| 北岛玲heyzo一区二区| 3atv在线一区二区三区| 无码人妻精品中文字幕 | youjizz国产精品| 午夜久久资源| 日韩福利在线观看| 亚洲男女性事视频| 久久成人国产精品入口| 日本成人在线视频网站| 国产麻豆日韩| 国产欧美黑人| 欧美性色aⅴ视频一区日韩精品| 欧美成人三级在线播放| 欧美五码在线| 久久6免费高清热精品| 天天爱天天做天天爽| 成人午夜av电影| av电影一区二区三区| 久久91导航| 亚洲电影免费观看高清完整版在线 | 国产午夜视频在线播放| 国产一区高清在线| 亚洲精品久久区二区三区蜜桃臀| 美女写真理伦片在线看| 欧美一级生活片| 久久成人小视频| 国产精品夜夜嗨| 久草热视频在线观看| 97品白浆高清久久久久久| 久久九九全国免费精品观看| 精品人妻无码一区二区| 欧美日韩美女视频| 妖精视频一区二区| 国产精品sm| 91久久精品美女高潮| 69av亚洲| 欧美视频在线一区二区三区| 欧美日韩精品在线观看视频 | 视频一区在线观看| 91大神福利视频在线| 丰满少妇被猛烈进入| 亚洲欧美日韩国产一区二区三区 | 国产一区二区三区免费观看| 阿v天堂2018| 精品国产午夜肉伦伦影院| 国产成人一区二区三区| 黄色av网站在线| 日韩欧美资源站| 九九热视频精品| 国产午夜一区二区三区| 黄色三级视频片| 日韩精品永久网址| 国产精品一级久久久| 国产夫妻在线播放| 国产午夜精品麻豆| 成年人av网站| 亚洲成人一区在线| 日日噜噜夜夜狠狠久久波多野| 国产在线播精品第三| 天天想你在线观看完整版电影免费| 日韩大尺度黄色| 中文精品99久久国产香蕉| 精品国产xxx| 亚洲国产高清aⅴ视频| 风韵丰满熟妇啪啪区老熟熟女| 久久中文字幕av一区二区不卡| 日本久久精品视频| av伦理在线| 久久伊人91精品综合网站| www.狠狠干| 精品久久久精品| 欧美性猛交xxxxx少妇| 北条麻妃国产九九精品视频| 亚洲精品乱码久久久久久动漫| 久久精品国产68国产精品亚洲| 成人免费激情视频| ririsao久久精品一区| 亚洲剧情一区二区| 免费观看黄色av| 欧美自拍偷拍午夜视频| 国产尤物在线播放| 国产精品久久影院| 国产破处视频在线观看| 国产亚洲污的网站| 永久免费成人代码| 久久久精品一品道一区| 极品白嫩丰满美女无套| 精品亚洲成av人在线观看| 欧美日韩不卡在线视频| 国产欧美亚洲精品a| 久久伦理网站| 亚洲伊人春色| 99在线国产| 亚洲综合影院| 国产精品成人观看视频国产奇米| 国产youjizz在线| 精品捆绑美女sm三区| 性中国古装videossex| 欧美最猛性xxxxx直播| 国产精品第六页| 精品1区2区3区| 国产精品一品二区三区的使用体验| 亚洲最大成人综合| 中文字幕在线看高清电影| 久久亚洲捆绑美女| 中文字幕第24页| 国产精品久久久久久妇女6080| 捆绑凌虐一区二区三区| 国产在线精品一区二区三区不卡| 亚洲亚洲精品三区日韩精品在线视频| 成人午夜网址| 国产欧美日韩中文字幕在线| 色戒汤唯在线观看| 国产成人jvid在线播放| 黄色精品视频| 91av在线免费观看视频| 亚洲成av在线| 日本午夜精品理论片a级appf发布| 黄色片在线免费观看| 中文字幕日韩有码| 青青草观看免费视频在线| 精品国产一区二区三区av性色| 国产乱淫a∨片免费视频| 日韩你懂的在线播放| 国产精品系列视频| 欧美三级蜜桃2在线观看| 天码人妻一区二区三区在线看| 国产精品成人免费精品自在线观看| 成人乱码一区二区三区av| www.日韩精品| 先锋影音av在线| 久久久久国色av免费看影院| 91麻豆精品久久毛片一级| 亚洲成a人片在线不卡一二三区 | 舔着乳尖日韩一区| 国产午夜精品无码| 亚洲午夜一区二区| 国产无精乱码一区二区三区| 日本高清成人免费播放| 国产污视频网站| 日韩三级中文字幕| 黄色影院在线播放| 一本色道久久综合狠狠躁篇怎么玩 | 日韩三级高清在线| 亚洲大尺度视频| 日韩美一区二区三区| 亚洲精品一区二区口爆| 欧美sm美女调教| 亚洲欧美黄色片| 亚洲国产精品悠悠久久琪琪| 男人天堂网在线视频| 亚洲国产精品女人久久久| 日批免费在线观看| 久久久精品2019中文字幕神马| 羞羞视频在线观看免费| 久久久久久中文| 一区在线不卡| 任我爽在线视频精品一| 日韩黄色大片网站| 自拍亚洲欧美老师丝袜| 午夜天堂精品久久久久| 黄色在线视频网| 久久色在线视频| 日韩欧美黄色影院| 六月丁香色婷婷| 久久精品91久久香蕉加勒比| 18视频在线观看网站| 久久久久久久久久国产精品| 天堂av在线网| 99视频网站| 红桃成人av在线播放| 狠狠97人人婷婷五月| 日韩在线a电影| 拔插拔插华人永久免费| 国产视频一区二区在线| 日本精品人妻无码77777| 欧美性色欧美a在线播放| 午夜精品久久久久久久99热黄桃 | 久久亚洲欧美日韩精品专区| 第四色男人最爱上成人网| 成人黄色生活片| 色琪琪久久se色| 欧美视频在线观看视频| 久色成人在线| 日本黄色一级网站| 久久久久99精品国产片| 免费中文字幕日韩| 欧美日韩精品是欧美日韩精品| 亚洲av无码乱码国产精品久久 | av色图一区| 国产成人精彩在线视频九色| 免费精品国产的网站免费观看| 免费观看国产视频在线| 午夜一区在线| 国产精品成人一区二区三区电影毛片| 亚洲欧洲性图库| 亚洲高清毛片一区二区| 日韩国产高清视频在线| 色偷偷色偷偷色偷偷在线视频| 91久久久久久久久久久久久| 偷拍亚洲色图| 51xx午夜影福利| 国产iv一区二区三区| 粉嫩精品久久99综合一区| 欧美日韩精品一区二区在线播放| 特黄视频在线观看| 欧美xxxx综合视频| 中文一区二区三区四区| 一区二区三区我不卡| 激情都市一区二区| 婷婷色一区二区三区| 亚洲国产你懂的| 97在线播放免费观看| 精品中文字幕在线观看| 动漫av一区| 欧美v在线观看| 99精品视频中文字幕| 91在线视频免费播放| 按摩亚洲人久久| 国产69精品久久久久9999人| 欧美极品色图| 国产精品尤物| 日本69式三人交| 91福利小视频| 国产三级视频在线| 91在线视频免费| 日韩亚洲精品在线| 国产精品久久久久久久无码| 亚洲免费av高清| 99在线无码精品入口| 992tv成人免费视频| 国产精品99久久免费观看| 17c丨国产丨精品视频| 久久综合精品国产一区二区三区| 99精品视频99| 一区二区三区亚洲| 素人一区二区三区| 视频一区视频二区视频| 免费人成黄页网站在线一区二区 | 亚洲精品亚洲人成人网在线播放| 天天操天天摸天天干| 日韩成人在线视频| 免费观看亚洲| 日韩精品久久久| 日本一区中文字幕| 五月天婷婷丁香网| 欧美人伦禁忌dvd放荡欲情|