Bumblebee服務網關之統一請求驗證

對於微服務網關來講,統一請求驗證是一個比較重要和經常使用的功能,經過網關驗證後臺服務就無須關注請求驗證;對於多語言平臺的服務而言制定驗證方式和變動驗證配置都是一件比較繁瑣和工做量大的事情。Bumblebee提供JWT驗證插件,只須要簡單配置便可讓網關實現請求統一驗證。mysql

引用插件

Bumblebee中使用JWT須要引用兩個插件,分別是Bumblebee.ConfigurationBumblebee.Jwt。加載啓動後就能夠經過管理工具進行插件配置.git

            g = new Gateway();
            g.HttpOptions(
                o =>
                {
                    o.Port = 80;
                    o.LogToConsole = true;
                    o.LogLevel = BeetleX.EventArgs.LogType.Error;
                });
            g.Open();
            g.LoadPlugin(
                typeof(Bumblebee.Configuration.Management).Assembly,
                typeof(Bumblebee.Jwt.JwtPlugin).Assembly
               );

若是不想本身編寫代碼能夠下載編譯的運行包 Bumblebee1.0.6這個版本已經加入了JWTgithub

插件管理

運行程序後進行配置管理工具的插件管理頁面,能夠看到JWT插件,默認是未啓用。web

 

數據庫配置

Bumblebee.Jwt的使用須要用到數據庫,主要用於接管登錄並生成Token用。插件默認支持三種數據庫,分別是:mssql,mysqlpgsql.相關登錄信息表必須包括如下三個字段:_name(用戶名),_role(角色)和_password(密碼).mysql腳本以下:正則表達式

CREATE TABLE `_users` (
  `_name` varchar(50) NOT NULL,
  `_password` varchar(45) DEFAULT NULL,
  `_role` varchar(45) DEFAULT NULL,
  PRIMARY KEY (`_name`)
) ENGINE=InnoDB DEFAULT CHARSET=utf8mb4 COLLATE=utf8mb4_0900_ai_ci;

JWT配置

插件使用須要進行配置,能夠經過點擊插件進入相關配置頁面。sql

示例配置以下:數據庫

{
    "Key": "ExxUqmeDKnAk1eMHV02ICJkwp82RsleM887yRnQS3Gg8OHCxWsLPlzCEAJActCo6y6Mae26JeGDFx7aYkeP7Efl6yh/d1q3XYRCdDLLGbz+kt3vR92H6s78P7JILNgZMiO6XoekKXfT2Qxle7Gyu/1d39NloKhqXgBdgzeobyyo=",
    "MD5": false,
    "DBType": "MYSQL",
    "ConnectionString": "Server=192.168.2.19;Database=world;Uid=root;Pwd=123456;",
    "VerifyPaths": [
        "^/api.*"
    ],
    "Table": "_users",
    "TokenTimeOut": 200,
    "RemoveHeaders": [
        "Cookie"
    ],
    "LoginMaxRps": 200
}
  • Key JWT處理密鑰json

  • MD5 是否要把密碼轉MD5再查詢api

  • DBType 數據類型,分別:MSSQL,MYSQL,PGSQL安全

  • ConnectionString 數據庫鏈接字符串

  • VerifyPaths 須要驗證的路徑列表,正則表達式。

  • Table 用戶表名稱

  • TokenTimeOut 憑證超時時間,單位是分鐘

  • RemoveHeaders轉發時移走頭列表

  • LoginMaxRps登錄限制,每秒容許併發數,若是設置成零則不限.使用中建議設置一個併發限制,畢竟這個操做涉及到數據庫IO處理,容易被惡意調用損耗網關性能。

JWT相關訪問接口

  • http://host/__system/jwt/login?name=henry&pwd=123456&cookie=true

   登錄獲取Token訪問Url,cookie參數表示返回Token並寫入Cookie

  • http://host/__system/jwt/singout

   清除Cookie相應的Token信息.

請求Token配置

若是在調用登錄的時候寫入了Cookie那在請求過程當中再也不須要配置相關Token信息.在其餘調用方式下須要把返回的Token配置到請求頭的Authorization上。

應用示例

直接下來用aspcore編寫一個webapi服務而後用Bumblebee進行一個代理並設置安全控制訪問。

    public class ApiController : Controller
    {
        // GET: /<controller>/
        public IActionResult Index()
        {
            return new ContentResult { Content = $"{DateTime.Now}|name:{Request.Headers["jwt_user"]};role:{Request.Headers["jwt_role"]}" };
        }

        public IActionResult Hello(string name)
        {
            return new ContentResult { Content = $"hello {name} {DateTime.Now}|name:{Request.Headers["jwt_user"]};role:{Request.Headers["jwt_role"]}" };
        }
    }

服務啓動的地址是http://localhost:58387/,在網關配置相關路由

JWT驗證關閉後能夠正常訪問服務

因爲沒有通過網關的驗證,因此jwt_userjwt_role信息爲空。若是開啓JWT驗證又會怎樣呢?

下面是開啓的運行結果

因爲請求沒有憑證信息,因此被網關攔截並返回了相應的錯誤。接下來先訪問一下登錄接口並獲取憑證http://localhost/__system/jwt/login?name=henry&pwd=123456&cookie=true,當憑證獲取後就能夠訪問服務。

返回的結果能夠正常獲取jwt_userjwt_role信息,由於網關開啓jwt後把相關登錄憑讓寫入到相關信息頭傳入到相應的服務中。

相關文章
相關標籤/搜索