<em>Mac</em>Book项目 2009年学校开始实施<em>Mac</em>Book项目,所有师生配备一本<em>Mac</em>Book,并同步更新了校园无线网络。学校每周进行电脑技术更新,每月发送技术支持资料,极大改变了教学及学习方式。因此2011
2021-06-01 09:32:01
回顧技術方案如下:
1、UAA認證服務負責認證授權。
2、所有請求經過 閘道器到達微服務
3、閘道器負責鑑權使用者端以及請求轉發
4、閘道器將token解析後傳給微服務,微服務進行授權。
所有微服務的請求都經過閘道器,閘道器從註冊中心讀取微服務的地址,將請求轉發至微服務。
本節完成註冊中心的搭建,註冊中心採用Eureka。
1、建立maven工程
2、pom.xml依賴如下
<?xml version="1.0" encoding="UTF-8"?> <project xmlns="http://maven.apache.org/POM/4.0.0" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:schemaLocation="http://maven.apache.org/POM/4.0.0 http://maven.apache.org/xsd/maven- 4.0.0.xsd"> <parent> <artifactId>distributed-security</artifactId> <groupId>com.lw.security</groupId> <version>1.0-SNAPSHOT</version> </parent> <modelVersion>4.0.0</modelVersion> <artifactId>distributed-security-discovery</artifactId> <dependencies> <dependency> <groupId>org.springframework.cloud</groupId> <artifactId>spring-cloud-starter-netflix-eureka-server</artifactId> </dependency> <dependency> <groupId>org.springframework.boot</groupId> <artifactId>spring-boot-starter-actuator</artifactId> </dependency> </dependencies> </project>
3、組態檔
在resources中設定application.yml
spring: application: name: distributed-discovery server: port: 53000 #啟動埠 eureka: server: enable-self-preservation: false #關閉伺服器自我保護,使用者端心跳檢測15分鐘內錯誤達到80%服務會保護,導致別人還認為是好用的服務 eviction-interval-timer-in-ms: 10000 #清理間隔(單位毫秒,預設是60*1000)5秒將使用者端剔除的服務在服務註冊列表中剔除# shouldUseReadOnlyResponseCache: true #eureka是CAP理論種基於AP策略,為了保證強一致性關閉此切換CP預設不關閉 false關閉 client: register-with-eureka: false #false:不作為一個使用者端註冊到註冊中心 fetch-registry: false #為true時,可以啟動,但報異常:Cannot execute request on any known server instance-info-replication-interval-seconds: 10 serviceUrl: defaultZone: http://localhost:${server.port}/eureka/ instance: hostname: ${spring.cloud.client.ip-address} prefer-ip-address: true instance-id: ${spring.application.name}:${spring.cloud.client.ip-address}:${spring.application.instance_id:${server.port}}
啟動類:
@SpringBootApplication @EnableEurekaServer public class DiscoveryServer { public static void main(String[] args) { SpringApplication.run(DiscoveryServer.class, args); } }
閘道器整合 OAuth2.0 有兩種思路,一種是認證伺服器生成jwt令牌, 所有請求統一在閘道器層驗證,判斷許可權等操作;另一種是由各資源服務處理,閘道器只做請求轉發。
我們選用第一種。我們把API閘道器作為OAuth2.0的資源伺服器角色,實現接入使用者端許可權攔截、令牌解析並轉發當前登入使用者資訊(jsonToken)給微服務,這樣下游微服務就不需要關心令牌格式解析以及OAuth2.0相關機制了。
API閘道器在認證授權體系裡主要負責兩件事:
(1)作為OAuth2.0的資源伺服器角色,實現接入方許可權攔截。
(2)令牌解析並轉發當前登入使用者資訊(明文token)給微服務
微服務拿到明文token(明文token中包含登入使用者的身份和許可權資訊)後也需要做兩件事:
(1)使用者授權攔截(看當前使用者是否有權存取該資源)
(2)將使用者資訊儲存進當前執行緒上下文(有利於後續業務邏輯隨時獲取當前使用者資訊)
1、pom.xml
<?xml version="1.0" encoding="UTF-8"?> <project xmlns="http://maven.apache.org/POM/4.0.0" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:schemaLocation="http://maven.apache.org/POM/4.0.0 http://maven.apache.org/xsd/maven- 4.0.0.xsd"> <parent> <artifactId>distributed-security</artifactId> <groupId>com.lw.security</groupId> <version>1.0-SNAPSHOT</version> </parent> <modelVersion>4.0.0</modelVersion> <artifactId>distributed-security-gateway</artifactId> <dependencies> <dependency> <groupId>org.springframework.cloud</groupId> <artifactId>spring-cloud-starter-netflix-eureka-client</artifactId> </dependency> <dependency> <groupId>org.springframework.cloud</groupId> <artifactId>spring-cloud-starter-netflix-hystrix</artifactId> </dependency> <dependency> <groupId>org.springframework.cloud</groupId> <artifactId>spring-cloud-starter-netflix-ribbon</artifactId> </dependency> <dependency> <groupId>org.springframework.cloud</groupId> <artifactId>spring-cloud-starter-openfeign</artifactId> </dependency> <dependency> <groupId>com.netflix.hystrix</groupId> <artifactId>hystrix-javanica</artifactId> </dependency> <dependency> <groupId>org.springframework.retry</groupId> <artifactId>spring-retry</artifactId> </dependency> <dependency> <groupId>org.springframework.boot</groupId> <artifactId>spring-boot-starter-actuator</artifactId> </dependency> <dependency> <groupId>org.springframework.boot</groupId> <artifactId>spring-boot-starter-web</artifactId> </dependency> <dependency> <groupId>org.springframework.cloud</groupId> <artifactId>spring-cloud-starter-netflix-zuul</artifactId> </dependency> <dependency> <groupId>org.springframework.cloud</groupId> <artifactId>spring-cloud-starter-security</artifactId> </dependency> <dependency> <groupId>org.springframework.cloud</groupId> <artifactId>spring-cloud-starter-oauth2</artifactId> </dependency> <dependency> <groupId>org.springframework.security</groupId> <artifactId>spring-security-jwt</artifactId> </dependency> <dependency> <groupId>javax.interceptor</groupId> <artifactId>javax.interceptor-api</artifactId> </dependency> <dependency> <groupId>com.alibaba</groupId> <artifactId>fastjson</artifactId> </dependency> <dependency> <groupId>org.projectlombok</groupId> <artifactId>lombok</artifactId> </dependency> </dependencies> </project>
2、組態檔
設定application.properties
spring.application.name=gateway-server server.port=53010 spring.main.allow-bean-definition-overriding = true logging.level.root = info logging.level.org.springframework = info zuul.retryable = true zuul.ignoredServices = * zuul.add-host-header = true zuul.sensitiveHeaders = * zuul.routes.uaa-service.stripPrefix = false zuul.routes.uaa-service.path = /uaa/** zuul.routes.order-service.stripPrefix = false zuul.routes.order-service.path = /order/** eureka.client.serviceUrl.defaultZone = http://localhost:53000/eureka/ eureka.instance.preferIpAddress = true eureka.instance.instance-id = ${spring.application.name}:${spring.cloud.client.ip-address}:${spring.application.instance_id:${server.port}} management.endpoints.web.exposure.include = refresh,health,info,env feign.hystrix.enabled = true feign.compression.request.enabled = true feign.compression.request.mime-types[0] = text/xml feign.compression.request.mime-types[1] = application/xml feign.compression.request.mime-types[2] = application/json feign.compression.request.min-request-size = 2048 feign.compression.response.enabled = true
統一認證服務(UAA)與統一使用者服務都是閘道器下微服務,需要在閘道器上新增路由設定:
zuul.routes.uaa-service.stripPrefix = false zuul.routes.uaa-service.path = /uaa/** zuul.routes.user-service.stripPrefix = false zuul.routes.user-service.path = /order/**
上面設定了閘道器接收的請求url若符合/order/**表示式,將被被轉發至order-service(統一使用者服務)。
啟動類:
@SpringBootApplication @EnableZuulProxy @EnableDiscoveryClient public class GatewayServer { public static void main(String[] args) { SpringApplication.run(GatewayServer.class, args); } }
前面也介紹了,資源伺服器由於需要驗證並解析令牌,往往可以通過在授權伺服器暴露check_token的Endpoint來完成,而我們在授權伺服器使用的是對稱加密的jwt,因此知道金鑰即可,資源服務與授權服務本就是對稱設計,那我們把授權服務的TokenConfig兩個類拷貝過來就行 。
@Configuration public class TokenConfig { private String SIGNING_KEY = "uaa123"; @Bean public TokenStore tokenStore() { return new JwtTokenStore(accessTokenConverter()); } @Bean public JwtAccessTokenConverter accessTokenConverter() { JwtAccessTokenConverter converter = new JwtAccessTokenConverter(); converter.setSigningKey(SIGNING_KEY); //對稱祕鑰,資源伺服器使用該祕鑰來解密 return converter; } }
在ResouceServerConfig中定義資源服務設定,主要設定的內容就是定義一些匹配規則,描述某個接入使用者端需要什麼樣的許可權才能存取某個微服務,如:
@Configuration public class ResouceServerConfig { public static final String RESOURCE_ID = "res1"; /** * 統一認證服務(UAA) 資源攔截 */ @Configuration @EnableResourceServer public class UAAServerConfig extends ResourceServerConfigurerAdapter { @Autowired private TokenStore tokenStore; @Override public void configure(ResourceServerSecurityConfigurer resources){ resources.tokenStore(tokenStore).resourceId(RESOURCE_ID) .stateless(true); } @Override public void configure(HttpSecurity http) throws Exception { http.authorizeRequests() .antMatchers("/uaa/**").permitAll(); } } /** * 訂單服務 */ @Configuration @EnableResourceServer public class OrderServerConfig extends ResourceServerConfigurerAdapter { @Autowired private TokenStore tokenStore; @Override public void configure(ResourceServerSecurityConfigurer resources) { resources.tokenStore(tokenStore).resourceId(RESOURCE_ID) .stateless(true); } @Override public void configure(HttpSecurity http) throws Exception { http .authorizeRequests() .antMatchers("/order/**").access("#oauth2.hasScope('ROLE_API')"); } } }
上面定義了兩個微服務的資源,其中:
UAAServerConfig指定了若請求匹配/uaa/**閘道器不進行攔截。
OrderServerConfig指定了若請求匹配/order/**,也就是存取統一使用者服務,接入使用者端需要有scope中包含read,並且authorities(許可權)中需要包含ROLE_USER。
由於res1這個接入使用者端,read包括ROLE_ADMIN,ROLE_USER,ROLE_API三個許可權。
@Configuration public class WebSecurityConfig extends WebSecurityConfigurerAdapter { @Override protected void configure(HttpSecurity http) throws Exception { http .authorizeRequests() .antMatchers("/**").permitAll() .and().csrf().disable(); } }
通過Zuul過濾器的方式實現,目的是讓下游微服務能夠很方便的獲取到當前的登入使用者資訊(明文token)
( 1)實現Zuul前置過濾器,完成當前登入使用者資訊提取,並放入轉發微服務的request中
/** * token傳遞攔截 */ public class AuthFilter extends ZuulFilter { @Override public boolean shouldFilter() { return true; } @Override public String filterType() { return "pre"; } @Override public int filterOrder() { return 0; } @Override public Object run() { /** * 1.獲取令牌內容 */ RequestContext ctx = RequestContext.getCurrentContext(); Authentication authentication = SecurityContextHolder.getContext().getAuthentication(); if(!(authentication instanceof OAuth2Authentication)){ // 無token存取閘道器內資源的情況,目前僅有uua服務直接暴露 return null; } OAuth2Authentication oauth2Authentication = (OAuth2Authentication)authentication; Authentication userAuthentication = oauth2Authentication.getUserAuthentication(); Object principal = userAuthentication.getPrincipal(); /** * 2.組裝明文token,轉發給微服務,放入header,名稱為json-token */ List<String> authorities = new ArrayList(); userAuthentication.getAuthorities().stream().forEach(s ->authorities.add(((GrantedAuthority) s).getAuthority())); OAuth2Request oAuth2Request = oauth2Authentication.getOAuth2Request(); Map<String, String> requestParameters = oAuth2Request.getRequestParameters(); Map<String,Object> jsonToken = new HashMap<>(requestParameters); if(userAuthentication != null){ jsonToken.put("principal",userAuthentication.getName()); jsonToken.put("authorities",authorities); } ctx.addZuulRequestHeader("json-token", EncryptUtil.encodeUTF8StringBase64(JSON.toJSONString(jsonToken))); return null; } }
common包下建EncryptUtil類 UTF8互轉Base64
public class EncryptUtil { private static final Logger logger = LoggerFactory.getLogger(EncryptUtil.class); public static String encodeBase64(byte[] bytes){ String encoded = Base64.getEncoder().encodeToString(bytes); return encoded; } public static byte[] decodeBase64(String str){ byte[] bytes = null; bytes = Base64.getDecoder().decode(str); return bytes; public static String encodeUTF8StringBase64(String str){ String encoded = null; try { encoded = Base64.getEncoder().encodeToString(str.getBytes("utf-8")); } catch (UnsupportedEncodingException e) { logger.warn("不支援的編碼格式",e); } public static String decodeUTF8StringBase64(String str){ String decoded = null; byte[] bytes = Base64.getDecoder().decode(str); decoded = new String(bytes,"utf-8"); }catch(UnsupportedEncodingException e){ return decoded; public static String encodeURL(String url) { String encoded = null; try { encoded = URLEncoder.encode(url, "utf-8"); } catch (UnsupportedEncodingException e) { logger.warn("URLEncode失敗", e); } return encoded; } public static String decodeURL(String url) { String decoded = null; decoded = URLDecoder.decode(url, "utf-8"); logger.warn("URLDecode失敗", e); return decoded; public static void main(String [] args){ String str = "abcd{'a':'b'}"; String encoded = EncryptUtil.encodeUTF8StringBase64(str); String decoded = EncryptUtil.decodeUTF8StringBase64(encoded); System.out.println(str); System.out.println(encoded); System.out.println(decoded); String url = "== wo"; String urlEncoded = EncryptUtil.encodeURL(url); String urlDecoded = EncryptUtil.decodeURL(urlEncoded); System.out.println(url); System.out.println(urlEncoded); System.out.println(urlDecoded); }
( 2)將filter納入spring 容器:
設定AuthFilter
@Configuration public class ZuulConfig { @Bean public AuthFilter preFileter() { return new AuthFilter(); } @Bean public FilterRegistrationBean corsFilter() { final UrlBasedCorsConfigurationSource source = new UrlBasedCorsConfigurationSource(); final CorsConfiguration config = new CorsConfiguration(); config.setAllowCredentials(true); config.addAllowedOrigin("*"); config.addAllowedHeader("*"); config.addAllowedMethod("*"); config.setMaxAge(18000L); source.registerCorsConfiguration("/**", config); CorsFilter corsFilter = new CorsFilter(source); FilterRegistrationBean bean = new FilterRegistrationBean(corsFilter); bean.setOrder(Ordered.HIGHEST_PRECEDENCE); return bean; } }
當微服務收到明文token時,應該怎麼鑑權攔截呢?自己實現一個filter?自己解析明文token,自己定義一套資源存取策略?能不能適配Spring Security呢,是不是突然想起了前面我們實現的Spring Security基於token認證例子。咱們還拿統一使用者服務作為閘道器下游微服務,對它進行改造,增加微服務使用者鑑權攔截功能。
(1)增加測試資源
OrderController增加以下endpoint
@PreAuthorize("hasAuthority('p1')") @GetMapping(value = "/r1") public String r1(){ UserDTO user = (UserDTO) SecurityContextHolder.getContext().getAuthentication().getPrincipal(); return user.getUsername() + "存取資源1"; } @PreAuthorize("hasAuthority('p2')") @GetMapping(value = "/r2") public String r2(){//通過Spring Security API獲取當前登入使用者 UserDTO user = (UserDTO)SecurityContextHolder.getContext().getAuthentication().getPrincipal(); return user.getUsername() + "存取資源2"; }
model包下加實體類UserDto
@Data public class UserDTO { private String id; private String username; private String mobile; private String fullname; }
(2)Spring Security設定
開啟方法保護,並增加Spring設定策略,除了/login方法不受保護(統一認證要呼叫),其他資源全部需要認證才能存取。
@Override public void configure(HttpSecurity http) throws Exception { http .authorizeRequests() .antMatchers("/**").access("#oauth2.hasScope('ROLE_ADMIN')") .and().csrf().disable() .sessionManagement().sessionCreationPolicy(SessionCreationPolicy.STATELESS); }
綜合上面的設定,咱們共定義了三個資源了,擁有p1許可權可以存取r1資源,擁有p2許可權可以存取r2資源,只要認證通過就能存取r3資源。
(3)定義filter攔截token,並形成Spring Security的Authentication物件
@Component public class TokenAuthenticationFilter extends OncePerRequestFilter { @Override protected void doFilterInternal(HttpServletRequest httpServletRequest, HttpServletResponse httpServletResponse, FilterChain filterChain) throws ServletException, IOException { String token = httpServletRequest.getHeader("json-token"); if (token != null){ //1.解析token String json = EncryptUtil.decodeUTF8StringBase64(token); JSONObject userJson = JSON.parseObject(json); UserDTO user = new UserDTO(); user.setUsername(userJson.getString("principal")); JSONArray authoritiesArray = userJson.getJSONArray("authorities"); String [] authorities = authoritiesArray.toArray( new String[authoritiesArray.size()]); //2.新建並填充authentication UsernamePasswordAuthenticationToken authentication = new UsernamePasswordAuthenticationToken( user, null, AuthorityUtils.createAuthorityList(authorities)); authentication.setDetails(new WebAuthenticationDetailsSource().buildDetails( httpServletRequest)); //3.將authentication儲存進安全上下文 SecurityContextHolder.getContext().setAuthentication(authentication); } filterChain.doFilter(httpServletRequest, httpServletResponse); } }
經過上邊的過慮 器,資源 服務中就可以方便到的獲取使用者的身份資訊:
UserDTO user = (UserDTO) SecurityContextHolder.getContext().getAuthentication().getPrincipal();
還是三個步驟:
1.解析token
2.新建並填充authentication
3.將authentication儲存進安全上下文
剩下的事兒就交給Spring Security好了。
注意:記得uaa跟order的pom匯入eurika座標,以及application.properties設定eurika
本案例測試過程描述:
1、採用OAuth2.0的密碼模式從UAA獲取token
2、使用該token通過閘道器存取訂單服務的測試資源
(1)過閘道器存取uaa的授權及獲取令牌,獲取token。注意埠是53010,閘道器的埠。
如授權 endpoint:
http://localhost:53010/uaa/oauth/authorize?response_type=code&client_id=c1
令牌endpoint
(2)使用Token過閘道器存取訂單服務中的r1-r2測試資源進行測試。
結果:
使用張三token存取p1,存取成功
使用張三token存取p2,存取失敗
使用李四token存取p1,存取失敗
使用李四token存取p2,存取成功
符合預期結果。
(3)破壞token測試
無token測試返回內容:
{ "error": "unauthorized", "error_description": "Full authentication is required to access this resource" }
破壞token測試返回內容:
{ "error": "invalid_token", "error_description": "Cannot convert access token to JSON" }
目前jwt令牌儲存了使用者的身份資訊、許可權資訊,閘道器將token明文化轉發給微服務使用,目前使用者身份資訊僅包括了使用者的賬號,微服務還需要使用者的ID、手機號等重要資訊。
所以,本案例將提供擴充套件使用者資訊的思路和方法,滿足微服務使用使用者資訊的需求。
下邊分析JWT令牌中擴充套件使用者資訊的方案:
在認證階段DaoAuthenticationProvider會呼叫UserDetailService查詢使用者的資訊,這裡是可以獲取到齊全的使用者資訊的。由於JWT令牌中使用者身份資訊來源於UserDetails,UserDetails中僅定義了username為使用者的身份資訊,這裡有兩個思路:第一是可以擴充套件UserDetails,使之包括更多的自定義屬性,第二也可以擴充套件username的內容,比如存入json資料內容作為username的內容。相比較而言,方案二比較簡單還不用破壞UserDetails的結構,我們採用方案二。
從資料庫查詢到user,將整體user轉成json存入userDetails物件。
@Override public UserDetails loadUserByUsername(String username) throws UsernameNotFoundException { //登入賬號 System.out.println("username="+username); //根據賬號去資料庫查詢... UserDto user = userDao.getUserByUsername(username); if(user == null){ return null; } //查詢使用者許可權 List<String> permissions = userDao.findPermissionsByUserId(user.getId()); String[] perarray = new String[permissions.size()]; permissions.toArray(perarray); //建立userDetails //這裡將user轉為json,將整體user存入userDetails String principal = JSON.toJSONString(user); UserDetails userDetails = User.withUsername(principal).password(user.getPassword()).authorities(perarray).build(); return userDetails; }
資源服務中的過慮 器負責 從header中解析json-token,從中即可拿閘道器放入的使用者身份資訊,部分關鍵程式碼如下:
... if (token != null){ //1.解析token String json = EncryptUtil.decodeUTF8StringBase64(token); JSONObject userJson = JSON.parseObject(json); //取出使用者身份資訊 String principal = userJson.getString("principal"); //將json轉成物件 UserDTO userDTO = JSON.parseObject(principal, UserDTO.class); JSONArray authoritiesArray = userJson.getJSONArray("authorities"); ...
以上過程就完成自定義使用者身份資訊的方案。
到此這篇關於Spring Security實現分散式系統授權的文章就介紹到這了,更多相關Spring Security分散式授權內容請搜尋it145.com以前的文章或繼續瀏覽下面的相關文章希望大家以後多多支援it145.com!
相關文章
<em>Mac</em>Book项目 2009年学校开始实施<em>Mac</em>Book项目,所有师生配备一本<em>Mac</em>Book,并同步更新了校园无线网络。学校每周进行电脑技术更新,每月发送技术支持资料,极大改变了教学及学习方式。因此2011
2021-06-01 09:32:01
综合看Anker超能充系列的性价比很高,并且与不仅和iPhone12/苹果<em>Mac</em>Book很配,而且适合多设备充电需求的日常使用或差旅场景,不管是安卓还是Switch同样也能用得上它,希望这次分享能给准备购入充电器的小伙伴们有所
2021-06-01 09:31:42
除了L4WUDU与吴亦凡已经多次共事,成为了明面上的厂牌成员,吴亦凡还曾带领20XXCLUB全队参加2020年的一场音乐节,这也是20XXCLUB首次全员合照,王嗣尧Turbo、陈彦希Regi、<em>Mac</em> Ova Seas、林渝植等人全部出场。然而让
2021-06-01 09:31:34
目前应用IPFS的机构:1 谷歌<em>浏览器</em>支持IPFS分布式协议 2 万维网 (历史档案博物馆)数据库 3 火狐<em>浏览器</em>支持 IPFS分布式协议 4 EOS 等数字货币数据存储 5 美国国会图书馆,历史资料永久保存在 IPFS 6 加
2021-06-01 09:31:24
开拓者的车机是兼容苹果和<em>安卓</em>,虽然我不怎么用,但确实兼顾了我家人的很多需求:副驾的门板还配有解锁开关,有的时候老婆开车,下车的时候偶尔会忘记解锁,我在副驾驶可以自己开门:第二排设计很好,不仅配置了一个很大的
2021-06-01 09:30:48
不仅是<em>安卓</em>手机,苹果手机的降价力度也是前所未有了,iPhone12也“跳水价”了,发布价是6799元,如今已经跌至5308元,降价幅度超过1400元,最新定价确认了。iPhone12是苹果首款5G手机,同时也是全球首款5nm芯片的智能机,它
2021-06-01 09:30:45