在线时间:8:00-16:00
迪恩网络APP
随时随地掌握行业动态
扫描二维码
关注迪恩网络微信公众号
开源软件名称:barry-cloud开源软件地址:https://gitee.com/hypier/barry-cloud开源软件介绍:SpringCloud Gateway 身份认证标签(空格分隔): SpringCloud Gateway 目录3. SpringBoot RabbitMQ消息队列的重试、超时、延时、死信队列 4. SpringCloud轻松集成Dubbo实现RPC调用 5. 使用Spring Cloud Stream玩转RabbitMQ,RocketMQ和Kafka 使用SpringCloud技术栈搭建微服务集群,可以选择的组件比较多,由于有些组件已经闭源或停更,这里主要选用
由于nacos本身就已经是完备的服务,故参考官方文档直接安装使用就可以,这里重点介绍如何使用 一、微服务架构
二、实现路由转发1. 引入gateway包<dependency> <groupId>org.springframework.cloud</groupId> <artifactId>spring-cloud-starter-gateway</artifactId></dependency> 需要注意的是:如果启动时报错,提示在依赖中发现的springMvc与gateway不能兼容,需要删除 **********************************************************Spring MVC found on classpath, which is incompatible with Spring Cloud Gateway at this time. Please remove spring-boot-starter-web dependency.********************************************************** 2. 添加启动类@EnableDiscoveryClient@SpringBootApplicationpublic class GatewayApplication { public static void main(String[] args) { SpringApplication.run(GatewayApplication.class, args); }}
3. 配置路由表配置文件最好选用YAML,结构清晰易读 spring: application: name: cloud-api #服务名 cloud: nacos: discovery: server-addr: 127.0.0.1:8848 # nacos服务器地址 gateway: routes: - id: cloud-user uri: lb://cloud-user # 后端服务名 predicates: - Path=/user/** # 路由地址 filters: - StripPrefix=1 # 去掉前缀server: port: 8000# 用于actuator暴露监控指标management: endpoints: web: exposure: include: "*"
三、实现身份认证在分布式系统中有三种常用的身份认证方式: 1.使用Session,可使用 优点 :
缺点 :
2.使用Token,由服务端签发,并将用户信息存储在redis中,客户端每次请求都带上进行验证 优点 :
缺点 :
3.使用JWT,由服务端签发且不保存会话状态,客户端每次请求都需要验证合法性 优点 :
缺点 :
简单token验证 本例子的token是uuid生成随机码的方式,没有使用算法做验证,这样有可能导致客户端穷举token,不断查询redis造成风险。在生产环境中可使用一定算法进行token签发(如加密解密,有效时间戳等),保证伪造token对服务器的影响降到最低。 1. 用户登陆保存session状态@Servicepublic class Session { @Autowired private RedisTemplate<String, String> redisTemplate; Long expireTime = 10800L; /** * 保存session * @param loginUser */ public void saveSession(LoginUser loginUser) { String key = String.format("login:user:%s", loginUser.userToken); redisTemplate.opsForValue().set(key, JSON.toJSONString(loginUser), expireTime, TimeUnit.SECONDS); } /** * 获取session * @param token * @return */ public LoginUser getSession(String token){ String key = String.format("login:user:%s", token); String s = redisTemplate.opsForValue().get(key); if (Strings.isEmpty(s)){ return null; } return JSON.parseObject(s, LoginUser.class); }} 保存会话状态时,需要设置过期时间,且不宜过长或过短。如进一步思考如何刷新会话过期时间。 2. 增加AuthCheckFilter,拦截路由请求@Slf4j@Componentpublic class AuthCheckFilter extends AbstractGatewayFilterFactory { @Autowired private Session session; @Override public GatewayFilter apply(Object config) { return (exchange, chain) -> { ServerHttpRequest request = exchange.getRequest(); ServerHttpResponse response = exchange.getResponse(); // 1. 获取token String token = request.getHeaders().getFirst("token"); log.info("当前请求的url:{}, method:{}", request.getURI().getPath(), request.getMethodValue()); if (Strings.isEmpty(token)) { response.setStatusCode(HttpStatus.UNAUTHORIZED); return response.setComplete(); } // 2. 验证用户是否已登陆 LoginUser loginUser = this.session.getSession(token); if (loginUser == null) { response.setStatusCode(HttpStatus.UNAUTHORIZED); return response.setComplete(); } // 3. 将用户名传递给后端服务 ServerWebExchange build; try { ServerHttpRequest host = exchange.getRequest().mutate() .header("X-User-Name", loginUser.userName) // 中文字符需要编码 .header("X-Real-Name", URLEncoder.encode(loginUser.realName, "utf-8")) .build(); build = exchange.mutate().request(host).build(); } catch (UnsupportedEncodingException e) { build = exchange; } return chain.filter(build); }; }} 此拦截器作用为验证请求是否已登陆,否则返回 3. 配置Filter在gateway项目的yml配置文件中配置需要进行验证的路由filters: spring: gateway: routes: - id: cloud-user uri: lb://cloud-user # 后端服务名 predicates: - Path=/user/** # 路由地址 filters: - name: AuthCheckFilter #会话验证 - StripPrefix=1 # 去掉前缀 由此就实现了对后端路由地址的身份验证功能 三、完整代码https://gitee.com/hypier/barry-cloud 请关注我的公众号 |
请发表评论