代碼地址:https://github.com/hbbliyong/springcloud.gitgit
原理是經過每一個微服務請求以前都從認證服務獲取認證以後的token,而後將token放入到請求頭中帶過去,這樣被調用方經過驗證token來判斷是否合法請求github
咱們也在zuul中經過前置過濾器來統一設置token, 其實還漏掉了一種,那就是業務服務調用業務服務的時候,是沒有zuul這種前置過濾器的,那麼咱們該如何設置呢?spring
其實也挺簡單的,由於咱們服務以前的調用是依賴於Feign的,咱們能夠從Feign上來作文章安全
若是你仔細看過Feign的文檔的話,確定會注意到下面一段代碼:app
tatic class DynamicAuthTokenTarget<T> implements Target<T> { public DynamicAuthTokenTarget(Class<T> clazz, UrlAndTokenProvider provider, ThreadLocal<String> requestIdProvider); ... @Override public Request apply(RequestTemplate input) { TokenIdAndPublicURL urlAndToken = provider.get(); if (input.url().indexOf("http") != 0) { input.insert(0, urlAndToken.publicURL); } input.header("X-Auth-Token", urlAndToken.tokenId); input.header("X-Request-ID", requestIdProvider.get()); return input.request(); } } ... Bank bank = Feign.builder() .target(new DynamicAuthTokenTarget(Bank.class, provider, requestIdProvider));
咱們能夠爲Feign設置一個請求攔截器,在調用以前作一些事情,添加請求頭信息ide
原生的Feign都能添加攔截器,Spring Cloud中那確定也是能夠的微服務
前面的文章中咱們講過經過自定義配置來覆蓋默認配置,咱們建立了一個FeignConfiguration配置類來配置Feign的日誌工具
今天終於又派上用場了, 能夠在這邊自定義一個攔截器優化
@Configuration public class FeignConfiguration { /** * 日誌級別 * @return */ @Bean Logger.Level feignLoggerLevel() { return Logger.Level.FULL; } /** * 建立Feign請求攔截器,在發送請求前設置認證的token,各個微服務將token設置到環境變量中來達到通用 * @return */ @Bean public FeignBasicAuthRequestInterceptor basicAuthRequestInterceptor() { return new FeignBasicAuthRequestInterceptor(); } } /** * Feign請求攔截器 * @author yinjihuan * @create 2017-11-10 17:25 **/ public class FeignBasicAuthRequestInterceptor implements RequestInterceptor { public FeignBasicAuthRequestInterceptor() { } @Override public void apply(RequestTemplate template) { template.header("Authorization", System.getProperty("fangjia.auth.token")); } }
大體的步驟呢就是經過設置Feign的攔截器來設置token, 由於這邊是通用的,全部呢token的值經過環境變量來傳遞ui
每一個微服務只須要將獲取的token信息設置到環境變量中便可
System.setProperty("fangjia.auth.token", token);
上次咱們也講過若是來自動獲取token,咱們是經過定時任務來定時刷新的,當時還建立了AuthService來獲取token
今天在優化下,由於這個也須要通用,因此直接將Service去掉了
/** * 定時刷新token * * @author yinjihuan * @create 2017-11-09 15:39 **/ @Component public class TokenScheduledTask { private static Logger logger = LoggerFactory.getLogger(TokenScheduledTask.class); public final static long ONE_Minute = 60 * 1000 * 60 * 20; @Autowired private AuthRemoteClient authRemoteClient; /** * 刷新Token */ @Scheduled(fixedDelay = ONE_Minute) public void reloadApiToken() { String token = this.getToken(); while (StringUtils.isBlank(token)) { try { Thread.sleep(1000); token = this.getToken(); } catch (InterruptedException e) { logger.error("", e); } } System.setProperty("fangjia.auth.token", token); } public String getToken() { AuthQuery query = new AuthQuery(); query.setAccessKey("1"); query.setSecretKey("1"); ResponseData response = authRemoteClient.auth(query); return response.getData() == null ? "" : response.getData().toString(); } }
到如今,各個微服務直接的安全認證就結束啦,用起來不麻煩,下面總結下
定義一個用於認證的微服務,能夠有用戶信息,和業務無關,提供認證接口定義JWT工具類,提供生成token和檢查token的方法,公用定義認證token的過濾器,公用在須要認證的微服務中註冊過濾器便可實現攔截操做, 也可作成公用的,就是全部都須要認證在調用方配置TokenScheduledTask,實現定時刷新token, 也可作成公用的若是不須要認證,那麼不註冊攔截過濾器便可,也不用 TokenScheduledTask,對業務代碼無任何傾入性