代码地址:https://github.com/hbbliyong/springcloud.gitgit
原理是经过每一个微服务请求以前都从认证服务获取认证以后的token,而后将token放入到请求头中带过去,这样被调用方经过验证token来判断是否合法请求github
咱们也在zuul中经过前置过滤器来统一设置token, 其实还漏掉了一种,那就是业务服务调用业务服务的时候,是没有zuul这种前置过滤器的,那么咱们该如何设置呢?spring
其实也挺简单的,由于咱们服务以前的调用是依赖于Feign的,咱们能够从Feign上来作文章安全
若是你仔细看过Feign的文档的话,确定会注意到下面一段代码:app
tatic class DynamicAuthTokenTarget<T> implements Target<T> { public DynamicAuthTokenTarget(Class<T> clazz, UrlAndTokenProvider provider, ThreadLocal<String> requestIdProvider); ... @Override public Request apply(RequestTemplate input) { TokenIdAndPublicURL urlAndToken = provider.get(); if (input.url().indexOf("http") != 0) { input.insert(0, urlAndToken.publicURL); } input.header("X-Auth-Token", urlAndToken.tokenId); input.header("X-Request-ID", requestIdProvider.get()); return input.request(); } } ... Bank bank = Feign.builder() .target(new DynamicAuthTokenTarget(Bank.class, provider, requestIdProvider));
咱们能够为Feign设置一个请求拦截器,在调用以前作一些事情,添加请求头信息ide
原生的Feign都能添加拦截器,Spring Cloud中那确定也是能够的微服务
前面的文章中咱们讲过经过自定义配置来覆盖默认配置,咱们建立了一个FeignConfiguration配置类来配置Feign的日志工具
今天终于又派上用场了, 能够在这边自定义一个拦截器优化
@Configuration public class FeignConfiguration { /** * 日志级别 * @return */ @Bean Logger.Level feignLoggerLevel() { return Logger.Level.FULL; } /** * 建立Feign请求拦截器,在发送请求前设置认证的token,各个微服务将token设置到环境变量中来达到通用 * @return */ @Bean public FeignBasicAuthRequestInterceptor basicAuthRequestInterceptor() { return new FeignBasicAuthRequestInterceptor(); } } /** * Feign请求拦截器 * @author yinjihuan * @create 2017-11-10 17:25 **/ public class FeignBasicAuthRequestInterceptor implements RequestInterceptor { public FeignBasicAuthRequestInterceptor() { } @Override public void apply(RequestTemplate template) { template.header("Authorization", System.getProperty("fangjia.auth.token")); } }
大体的步骤呢就是经过设置Feign的拦截器来设置token, 由于这边是通用的,全部呢token的值经过环境变量来传递ui
每一个微服务只须要将获取的token信息设置到环境变量中便可
System.setProperty("fangjia.auth.token", token);
上次咱们也讲过若是来自动获取token,咱们是经过定时任务来定时刷新的,当时还建立了AuthService来获取token
今天在优化下,由于这个也须要通用,因此直接将Service去掉了
/** * 定时刷新token * * @author yinjihuan * @create 2017-11-09 15:39 **/ @Component public class TokenScheduledTask { private static Logger logger = LoggerFactory.getLogger(TokenScheduledTask.class); public final static long ONE_Minute = 60 * 1000 * 60 * 20; @Autowired private AuthRemoteClient authRemoteClient; /** * 刷新Token */ @Scheduled(fixedDelay = ONE_Minute) public void reloadApiToken() { String token = this.getToken(); while (StringUtils.isBlank(token)) { try { Thread.sleep(1000); token = this.getToken(); } catch (InterruptedException e) { logger.error("", e); } } System.setProperty("fangjia.auth.token", token); } public String getToken() { AuthQuery query = new AuthQuery(); query.setAccessKey("1"); query.setSecretKey("1"); ResponseData response = authRemoteClient.auth(query); return response.getData() == null ? "" : response.getData().toString(); } }
到如今,各个微服务直接的安全认证就结束啦,用起来不麻烦,下面总结下
定义一个用于认证的微服务,能够有用户信息,和业务无关,提供认证接口定义JWT工具类,提供生成token和检查token的方法,公用定义认证token的过滤器,公用在须要认证的微服务中注册过滤器便可实现拦截操做, 也可作成公用的,就是全部都须要认证在调用方配置TokenScheduledTask,实现定时刷新token, 也可作成公用的若是不须要认证,那么不注册拦截过滤器便可,也不用 TokenScheduledTask,对业务代码无任何倾入性