對於微服務網關來講,統一請求驗證是一個比較重要和經常使用的功能,經過網關驗證後臺服務就無須關注請求驗證;對於多語言平臺的服務而言制定驗證方式和變動驗證配置都是一件比較繁瑣和工做量大的事情。Bumblebee
提供JWT
驗證插件,只須要簡單配置便可讓網關實現請求統一驗證。mysql
Bumblebee
中使用JWT
須要引用兩個插件,分別是Bumblebee.Configuration
和Bumblebee.Jwt
。加載啓動後就能夠經過管理工具進行插件配置.git
g = new Gateway(); g.HttpOptions( o => { o.Port = 80; o.LogToConsole = true; o.LogLevel = BeetleX.EventArgs.LogType.Error; }); g.Open(); g.LoadPlugin( typeof(Bumblebee.Configuration.Management).Assembly, typeof(Bumblebee.Jwt.JwtPlugin).Assembly );
若是不想本身編寫代碼能夠下載編譯的運行包 Bumblebee1.0.6這個版本已經加入了JWT
github
運行程序後進行配置管理工具的插件管理頁面,能夠看到JWT
插件,默認是未啓用。web
Bumblebee.Jwt
的使用須要用到數據庫,主要用於接管登錄並生成Token
用。插件默認支持三種數據庫,分別是:mssql
,mysql
和pgsql
.相關登錄信息表必須包括如下三個字段:_name
(用戶名),_role
(角色)和_password
(密碼).mysql腳本以下:正則表達式
CREATE TABLE `_users` ( `_name` varchar(50) NOT NULL, `_password` varchar(45) DEFAULT NULL, `_role` varchar(45) DEFAULT NULL, PRIMARY KEY (`_name`) ) ENGINE=InnoDB DEFAULT CHARSET=utf8mb4 COLLATE=utf8mb4_0900_ai_ci;
插件使用須要進行配置,能夠經過點擊插件進入相關配置頁面。sql
示例配置以下:數據庫
{ "Key": "ExxUqmeDKnAk1eMHV02ICJkwp82RsleM887yRnQS3Gg8OHCxWsLPlzCEAJActCo6y6Mae26JeGDFx7aYkeP7Efl6yh/d1q3XYRCdDLLGbz+kt3vR92H6s78P7JILNgZMiO6XoekKXfT2Qxle7Gyu/1d39NloKhqXgBdgzeobyyo=", "MD5": false, "DBType": "MYSQL", "ConnectionString": "Server=192.168.2.19;Database=world;Uid=root;Pwd=123456;", "VerifyPaths": [ "^/api.*" ], "Table": "_users", "TokenTimeOut": 200, "RemoveHeaders": [ "Cookie" ], "LoginMaxRps": 200 }
Key
JWT處理密鑰json
MD5
是否要把密碼轉MD5再查詢api
DBType
數據類型,分別:MSSQL,MYSQL,PGSQL安全
ConnectionString
數據庫鏈接字符串
VerifyPaths
須要驗證的路徑列表,正則表達式。
Table
用戶表名稱
TokenTimeOut
憑證超時時間,單位是分鐘
RemoveHeaders
轉發時移走頭列表
LoginMaxRps
登錄限制,每秒容許併發數,若是設置成零則不限.使用中建議設置一個併發限制,畢竟這個操做涉及到數據庫IO處理,容易被惡意調用損耗網關性能。
http://host/__system/jwt/login?name=henry&pwd=123456&cookie=true
登錄獲取Token
訪問Url,cookie
參數表示返回Token
並寫入Cookie
http://host/__system/jwt/singout
清除Cookie
相應的Token
信息.
若是在調用登錄的時候寫入了Cookie
那在請求過程當中再也不須要配置相關Token
信息.在其餘調用方式下須要把返回的Token
配置到請求頭的Authorization
上。
直接下來用aspcore
編寫一個webapi
服務而後用Bumblebee
進行一個代理並設置安全控制訪問。
public class ApiController : Controller { // GET: /<controller>/ public IActionResult Index() { return new ContentResult { Content = $"{DateTime.Now}|name:{Request.Headers["jwt_user"]};role:{Request.Headers["jwt_role"]}" }; } public IActionResult Hello(string name) { return new ContentResult { Content = $"hello {name} {DateTime.Now}|name:{Request.Headers["jwt_user"]};role:{Request.Headers["jwt_role"]}" }; } }
服務啓動的地址是http://localhost:58387/
,在網關配置相關路由
當JWT
驗證關閉後能夠正常訪問服務
因爲沒有通過網關的驗證,因此jwt_user
和jwt_role
信息爲空。若是開啓JWT
驗證又會怎樣呢?
下面是開啓的運行結果
因爲請求沒有憑證信息,因此被網關攔截並返回了相應的錯誤。接下來先訪問一下登錄接口並獲取憑證http://localhost/__system/jwt/login?name=henry&pwd=123456&cookie=true
,當憑證獲取後就能夠訪問服務。
返回的結果能夠正常獲取jwt_user
和jwt_role
信息,由於網關開啓jwt後把相關登錄憑讓寫入到相關信息頭傳入到相應的服務中。