Spring Cloud Alibaba 实战(十一) - Spring Cloud认证受权

欢迎关注全是干货的技术公众号:JavaEdgehtml

本文主要内容:java

  • 如何实现用户认证与受权?
  • 实现的三种方案,所有是经过画图的方式讲解.以及三种方案的对比
  • 最后根据方案改造Gateway和扩展Feign

0 相关源码

1 有状态 vs 无状态

1.1 有状态

也可以使用粘性会话,即:对相同IP的请求,NGINX总 会转发到相同的Tomcat实例,这样就就无需图中的Session Store了。不过这种方式有不少缺点:好比用户断网重连,刷新页面,因为IP变了,NGINX会转发到其余Tomcat实例,而其余实例没有Session,因而就认为用户未登陆。这让用户莫名其妙。git

粘性会话不是本章重点,若是感兴趣能够百度一下(用得愈来愈少了)github

1.2 无状态


这里讲的是解密Token直接拿到用户信息;事实上要看项目的具体实现;有时候Token里不必定带有用户信息;而是利用Token某个地方查询,才能得到用户信息。web

1.3 对比小结

2 微服务认证方案

2.1 “到处安全”

推荐阅读

OAuth2实现单点登陆SSO算法

OAuth 2.0系列文章spring

表明实现

  • Spring Cloud Security : https://cloud. spring.io/spring-cloud-security/reference/html/
  • Jboss Keycloak : https://www.keycloak.org

示例代码

优劣分析

安全性好
可是实现成本高,并且屡次token交换和认证,因此有性能开销编程

2.2 外部无状态,内部有状态

  • 架构过于复杂,微服务和传统架构混合双搭

2.3 网关认证受权,内部裸奔


登陆成功后,网关颁发token,以后用户的每一个请求都会携带该token,网关对其解密是否合法,过时等,token中会携带用户信息,因此网关还可解析token便可知道用户是谁,好比解析出了id和name,就会将其加入请求的header中进行转发,每一个服务就知道是啥子用户啦!小程序

优劣

优势是实现简单,性能佳,可是一旦网关的登陆认证被攻破,就凉了安全

2.4 “内部裸奔”改进方案


请求通过网关到认证受权中心去登陆,成功则颁发token,以后用户请求都会携带该token,可是网关不对token作操做
这样下降了网关的设计复杂度,网关再也不关注用户是谁了(再也不解密解析token),只负责转发
让系统也避免了裸奔的尴尬
可是要想解密token,仍是须要密钥,如今每一个微服务都要去作解密工做,意味着每一个服务都知道密钥了.被泄露的风险随之增大,须要防止这种状况,能够按期更新密钥,想办法不让开发直接看到密钥自己(可是通常吧,除非有内部脑残人士才会泄露密钥,通常仍是很安全的)

优劣分析

实现并不复杂,下降了网关的复杂度,可是密钥若是泄露了,就完了,这个能够借助后面的方法避免,先留坑

2.5 方案对比与选择

3 访问控制模型(受权)

  • Access Control List (ACL)
  • Role-based access control (RBAC 最流行)
  • Attribute- based access control (ABAC)
  • Rule-based access control
  • Time-based access control

咱们使用的token其实就是JWT,what's that?

4 JWT

4.1 定义

JWT全称Json web token ,是一个开放标准(RFC 7519) ,用来在各方之间安全地传输信息。JWT可被验证和信任,由于它是数字签名的。

4.2 组成

4.3 公式

token算法

  • Token = Base64(Header).Base64(Payload).Base64(Signature)
    示例: aaaa.bbbbb.ccccc

签名算法

◆ Signature = Header指定的签名算法
(Base64(header).Base64(payload), 秘钥)
● 秘钥: HS256("aaaa.bbbbb",秘钥)

  • 推荐阅读
    JWT操做工具类分享

  • 为用户中心引入JWT
  • 引入工具类后生成的JWT,并新建JWT操做类,并简单测试生成JWT
  • 写配置
  • 一样的方式为内容中心添加JWT配置,再也不赘述,注意secret都保持一致

5 实现认证受权

实现小程序登陆

  • 小程序登陆流程,咱们java代码须要作的就是实现图中的4,5,6步骤
  • 用户点击登陆按钮后,弹出以下,点击容许,即表示赞成获取我的信息
  • login
  • 在用户中心新建 dto类



  • 小程序API工具包
    ◆WxJava : https://github.com/Wechat-Group/WxJava
  • 在用户中心添加依赖


    服务实现

    6 AOP实现登陆状态检查

    实现方式

  • Servlet过滤器
  • filter拦截器
  • Spring AOP

咱们固然使用优雅地AOP切面编程这种可插拔的方式

6.1 用户中心

  • 引入依赖
  • 定义注解

    具体代码看github

    6.2 内容中心

    与用户中心相似,再也不赘述
    使用feign时并无传递token,因此当作未认证处理

    6.2.1 Feign实现Token传递

    实现方式 @RequestHeader

  • 修改控制器,以后将编译报错的代码都注释掉

    须要修改控制器,这很差,弃用

    实现方式 RequestInterceptor

    实现方式 RestTemplate实现Token传递

    exchange()
    ClientHttpRequestInterceptor

    7 AOP实现用户权限验证 - 受权

  • 需求:用户role须是管理员才有权访问

    7.1 实现方案 - 土方法

  • 经过注入的属性值判断,对于API多的就不合时宜了!

    固然你用过滤器,拦截器实现也是能够的.

    7.2 优雅地用AOP实现

  • 定义注解
  • 控制器方法上添加注解


  • 修改网关配置

    总结

    ◆ 登陆认证的四种方案
    ◆ AOP实现认证受权
    ◆ N种访问控制模型
    ◆ Feign传递Token
    ◆ JWT
    ◆ RestTemplate传递Token

参考

相关文章
相关标签/搜索