SpringCloud中Gateway實(shí)現(xiàn)鑒權(quán)的方法
一、JWT 實(shí)現(xiàn)微服務(wù)鑒權(quán)
JWT一般用于實(shí)現(xiàn)單點(diǎn)登錄。單點(diǎn)登錄:如騰訊下的游戲有很多,包括lol,飛車(chē)等,在qq游戲?qū)?zhàn)平臺(tái)上登錄一次,然后這些不同的平臺(tái)都可以直接登陸進(jìn)去了,這就是單點(diǎn)登錄的使用場(chǎng)景。JWT就是實(shí)現(xiàn)單點(diǎn)登錄的一種技術(shù),其他的還有oath2等。
1 什么是微服務(wù)鑒權(quán)
我們之前已經(jīng)搭建過(guò)了網(wǎng)關(guān),使用網(wǎng)關(guān)在網(wǎng)關(guān)系統(tǒng)中比較適合進(jìn)行權(quán)限校驗(yàn)。
那么我們可以采用JWT的方式來(lái)實(shí)現(xiàn)鑒權(quán)校驗(yàn)。
2.代碼實(shí)現(xiàn)
思路分析
1. 用戶進(jìn)入網(wǎng)關(guān)開(kāi)始登陸,網(wǎng)關(guān)過(guò)濾器進(jìn)行判斷,如果是登錄,則路由到后臺(tái)管理微服務(wù)進(jìn)行登錄
2. 用戶登錄成功,后臺(tái)管理微服務(wù)簽發(fā)JWT TOKEN信息返回給用戶
3. 用戶再次進(jìn)入網(wǎng)關(guān)開(kāi)始訪問(wèn),網(wǎng)關(guān)過(guò)濾器接收用戶攜帶的TOKEN
4. 網(wǎng)關(guān)過(guò)濾器解析TOKEN ,判斷是否有權(quán)限,如果有,則放行,如果沒(méi)有則返回未認(rèn)證錯(cuò)誤
簽發(fā)token
(1)創(chuàng)建類: JwtUtil
package com.mye.nacosprovider.jwt; import com.alibaba.fastjson.JSON; import io.jsonwebtoken.Claims; import io.jsonwebtoken.JwtBuilder; import io.jsonwebtoken.Jwts; import io.jsonwebtoken.SignatureAlgorithm; import org.springframework.stereotype.Component; import javax.crypto.SecretKey; import javax.crypto.spec.SecretKeySpec; import java.util.Base64; import java.util.Date; import java.util.*; @Component public class JwtUtil { //加密 解密時(shí)的密鑰 用來(lái)生成key public static final String JWT_KEY = "IT1995"; /** * 生成加密后的秘鑰 secretKey * @return */ public static SecretKey generalKey() { byte[] encodedKey = Base64.getDecoder().decode(JwtUtil.JWT_KEY); SecretKey key = new SecretKeySpec(encodedKey, 0, encodedKey.length, "AES"); return key; } public static String createJWT(String id, String subject, long ttlMillis){ SignatureAlgorithm signatureAlgorithm = SignatureAlgorithm.HS256; //指定簽名的時(shí)候使用的簽名算法,也就是header那部分,jjwt已經(jīng)將這部分內(nèi)容封裝好了。 long nowMillis = System.currentTimeMillis();//生成JWT的時(shí)間 Date now = new Date(nowMillis); SecretKey key = generalKey();//生成簽名的時(shí)候使用的秘鑰secret,這個(gè)方法本地封裝了的,一般可以從本地配置文件中讀取,切記這個(gè)秘鑰不能外露哦。它就是你服務(wù)端的私鑰,在任何場(chǎng)景都不應(yīng)該流露出去。一旦客戶端得知這個(gè)secret, 那就意味著客戶端是可以自我簽發(fā)jwt了。 JwtBuilder builder = Jwts.builder() //這里其實(shí)就是new一個(gè)JwtBuilder,設(shè)置jwt的body // .setClaims(claims) //如果有私有聲明,一定要先設(shè)置這個(gè)自己創(chuàng)建的私有的聲明,這個(gè)是給builder的claim賦值,一旦寫(xiě)在標(biāo)準(zhǔn)的聲明賦值之后,就是覆蓋了那些標(biāo)準(zhǔn)的聲明的 .setId(id) //設(shè)置jti(JWT ID):是JWT的唯一標(biāo)識(shí),根據(jù)業(yè)務(wù)需要,這個(gè)可以設(shè)置為一個(gè)不重復(fù)的值,主要用來(lái)作為一次性token,從而回避重放攻擊。 .setIssuedAt(now) //iat: jwt的簽發(fā)時(shí)間 .setSubject(subject) //sub(Subject):代表這個(gè)JWT的主體,即它的所有人,這個(gè)是一個(gè)json格式的字符串,可以存放什么userid,roldid之類的,作為什么用戶的唯一標(biāo)志。 .signWith(signatureAlgorithm, key);//設(shè)置簽名使用的簽名算法和簽名使用的秘鑰 if (ttlMillis >= 0) { long expMillis = nowMillis + ttlMillis; Date exp = new Date(expMillis); builder.setExpiration(exp); //設(shè)置過(guò)期時(shí)間 } return builder.compact(); //就開(kāi)始?jí)嚎s為xxxxxxxxxxxxxx.xxxxxxxxxxxxxxx.xxxxxxxxxxxxx這樣的jwt } public static Claims parseJWT(String jwt){ SecretKey key = generalKey(); //簽名秘鑰,和生成的簽名的秘鑰一模一樣 Claims claims = Jwts.parser() //得到DefaultJwtParser .setSigningKey(key) //設(shè)置簽名的秘鑰 .parseClaimsJws(jwt).getBody();//設(shè)置需要解析的jwt return claims; } public static void main(String[] args){ Map<String, Object> user = new HashMap<>(); user.put("username", "it1995"); user.put("password", "123456"); String jwt = createJWT(UUID.randomUUID().toString(), JSON.toJSONString(user), 3600 * 24); System.out.println("加密后:" + jwt); //解密 Claims claims = parseJWT(jwt); System.out.println("解密后:" + claims.getSubject()); } }
(2)修改login方法,用戶登錄成功 則 簽發(fā)TOKEN
@PostMapping("/login") public String login(@RequestBody User user){ //在redis中根據(jù)用戶名查找密碼 String password = redisTemplate.opsForValue().get(user.getUsername()); System.out.println(password); boolean checkResult = BCrypt.checkpw(user.getPassword(), password); if (checkResult){ Map<String, String> info = new HashMap<>(); info.put("username", user.getUsername()); String token = JwtUtil.createJWT(UUID.randomUUID().toString(), user.getUsername(), 3600L*1000); info.put("token",token); return JSONUtil.toJsonStr(info); }else { return "登錄失敗"; } }
(3) 測(cè)試
網(wǎng)關(guān)過(guò)濾器驗(yàn)證token
(1)網(wǎng)關(guān)模塊添加依賴
<!--鑒權(quán)--> <dependency> <groupId>io.jsonwebtoken</groupId> <artifactId>jjwt</artifactId> <version>0.9.0</version> </dependency>
(2)創(chuàng)建JWTUtil類
package com.mye.nacosprovider.jwt; import com.alibaba.fastjson.JSON; import io.jsonwebtoken.Claims; import io.jsonwebtoken.JwtBuilder; import io.jsonwebtoken.Jwts; import io.jsonwebtoken.SignatureAlgorithm; import org.springframework.stereotype.Component; import javax.crypto.SecretKey; import javax.crypto.spec.SecretKeySpec; import java.util.Base64; import java.util.Date; import java.util.*; @Component public class JwtUtil { //加密 解密時(shí)的密鑰 用來(lái)生成key public static final String JWT_KEY = "IT1995"; /** * 生成加密后的秘鑰 secretKey * @return */ public static SecretKey generalKey() { byte[] encodedKey = Base64.getDecoder().decode(JwtUtil.JWT_KEY); SecretKey key = new SecretKeySpec(encodedKey, 0, encodedKey.length, "AES"); return key; } public static String createJWT(String id, String subject, long ttlMillis){ SignatureAlgorithm signatureAlgorithm = SignatureAlgorithm.HS256; //指定簽名的時(shí)候使用的簽名算法,也就是header那部分,jjwt已經(jīng)將這部分內(nèi)容封裝好了。 long nowMillis = System.currentTimeMillis();//生成JWT的時(shí)間 Date now = new Date(nowMillis); SecretKey key = generalKey();//生成簽名的時(shí)候使用的秘鑰secret,這個(gè)方法本地封裝了的,一般可以從本地配置文件中讀取,切記這個(gè)秘鑰不能外露哦。它就是你服務(wù)端的私鑰,在任何場(chǎng)景都不應(yīng)該流露出去。一旦客戶端得知這個(gè)secret, 那就意味著客戶端是可以自我簽發(fā)jwt了。 JwtBuilder builder = Jwts.builder() //這里其實(shí)就是new一個(gè)JwtBuilder,設(shè)置jwt的body // .setClaims(claims) //如果有私有聲明,一定要先設(shè)置這個(gè)自己創(chuàng)建的私有的聲明,這個(gè)是給builder的claim賦值,一旦寫(xiě)在標(biāo)準(zhǔn)的聲明賦值之后,就是覆蓋了那些標(biāo)準(zhǔn)的聲明的 .setId(id) //設(shè)置jti(JWT ID):是JWT的唯一標(biāo)識(shí),根據(jù)業(yè)務(wù)需要,這個(gè)可以設(shè)置為一個(gè)不重復(fù)的值,主要用來(lái)作為一次性token,從而回避重放攻擊。 .setIssuedAt(now) //iat: jwt的簽發(fā)時(shí)間 .setSubject(subject) //sub(Subject):代表這個(gè)JWT的主體,即它的所有人,這個(gè)是一個(gè)json格式的字符串,可以存放什么userid,roldid之類的,作為什么用戶的唯一標(biāo)志。 .signWith(signatureAlgorithm, key);//設(shè)置簽名使用的簽名算法和簽名使用的秘鑰 if (ttlMillis >= 0) { long expMillis = nowMillis + ttlMillis; Date exp = new Date(expMillis); builder.setExpiration(exp); //設(shè)置過(guò)期時(shí)間 } return builder.compact(); //就開(kāi)始?jí)嚎s為xxxxxxxxxxxxxx.xxxxxxxxxxxxxxx.xxxxxxxxxxxxx這樣的jwt } public static Claims parseJWT(String jwt){ SecretKey key = generalKey(); //簽名秘鑰,和生成的簽名的秘鑰一模一樣 Claims claims = Jwts.parser() //得到DefaultJwtParser .setSigningKey(key) //設(shè)置簽名的秘鑰 .parseClaimsJws(jwt).getBody();//設(shè)置需要解析的jwt return claims; } public static void main(String[] args){ Map<String, Object> user = new HashMap<>(); user.put("username", "it1995"); user.put("password", "123456"); String jwt = createJWT(UUID.randomUUID().toString(), JSON.toJSONString(user), 3600 * 24); System.out.println("加密后:" + jwt); //解密 Claims claims = parseJWT(jwt); System.out.println("解密后:" + claims.getSubject()); } }
(3)創(chuàng)建過(guò)濾器,用于token驗(yàn)證
/** * 鑒權(quán)過(guò)濾器 驗(yàn)證token */ @Component public class AuthorizeFilter implements GlobalFilter, Ordered { private static final String AUTHORIZE_TOKEN = "token"; @Override public Mono<Void> filter(ServerWebExchange exchange, GatewayFilterChain chain) { //1. 獲取請(qǐng)求 ServerHttpRequest request = exchange.getRequest(); //2. 則獲取響應(yīng) ServerHttpResponse response = exchange.getResponse(); //3. 如果是登錄請(qǐng)求則放行 if (request.getURI().getPath().contains("/admin/login")) { return chain.filter(exchange); } //4. 獲取請(qǐng)求頭 HttpHeaders headers = request.getHeaders(); //5. 請(qǐng)求頭中獲取令牌 String token = headers.getFirst(AUTHORIZE_TOKEN); //6. 判斷請(qǐng)求頭中是否有令牌 if (StringUtils.isEmpty(token)) { //7. 響應(yīng)中放入返回的狀態(tài)嗎, 沒(méi)有權(quán)限訪問(wèn) response.setStatusCode(HttpStatus.UNAUTHORIZED); //8. 返回 return response.setComplete(); } //9. 如果請(qǐng)求頭中有令牌則解析令牌 try { JwtUtil.parseJWT(token); } catch (Exception e) { e.printStackTrace(); //10. 解析jwt令牌出錯(cuò), 說(shuō)明令牌過(guò)期或者偽造等不合法情況出現(xiàn) response.setStatusCode(HttpStatus.UNAUTHORIZED); //11. 返回 return response.setComplete(); } //12. 放行 return chain.filter(exchange); } @Override public int getOrder() { return 0; } }
(4)測(cè)試:
首先進(jìn)行登錄測(cè)試
在進(jìn)行鑒權(quán)測(cè)試
到此這篇關(guān)于SpringCloud中Gateway實(shí)現(xiàn)鑒權(quán)的方法的文章就介紹到這了,更多相關(guān)SpringCloud Gateway鑒權(quán)內(nèi)容請(qǐng)搜索腳本之家以前的文章或繼續(xù)瀏覽下面的相關(guān)文章希望大家以后多多支持腳本之家!
相關(guān)文章
Java的動(dòng)態(tài)綁定與雙分派_動(dòng)力節(jié)點(diǎn)Java學(xué)院整理
這篇文章主要介紹了Java的動(dòng)態(tài)綁定與雙分派,小編覺(jué)得挺不錯(cuò)的,現(xiàn)在分享給大家,也給大家做個(gè)參考。一起跟隨小編過(guò)來(lái)看看吧2017-08-08IDEA 中創(chuàng)建Spring Data Jpa 項(xiàng)目的示例代碼
這篇文章主要介紹了IDEA 中創(chuàng)建Spring Data Jpa 項(xiàng)目的示例代碼,本文通過(guò)實(shí)例代碼給大家介紹的非常詳細(xì),對(duì)大家的學(xué)習(xí)或工作具有一定的參考借鑒價(jià)值,需要的朋友可以參考下2020-04-04SpringBoot和前端聯(lián)動(dòng)實(shí)現(xiàn)存儲(chǔ)瀏覽記錄功能
這篇文章主要介紹了SpringBoot和前端聯(lián)動(dòng)實(shí)現(xiàn)存儲(chǔ)瀏覽記錄功能,本文通過(guò)示例代碼給大家介紹的非常詳細(xì),對(duì)大家的學(xué)習(xí)或工作具有一定的參考借鑒價(jià)值,需要的朋友參考下吧2024-01-01java web驗(yàn)證碼實(shí)現(xiàn)代碼分享
這篇文章主要為大家分享了java web驗(yàn)證碼的實(shí)現(xiàn)代碼,具有一定的參考價(jià)值,感興趣的小伙伴們可以參考一下2016-06-06JavaWeb開(kāi)發(fā)之JSTL標(biāo)簽庫(kù)的使用、 自定義EL函數(shù)、自定義標(biāo)簽(帶屬性的、帶標(biāo)簽體的)
這篇文章主要介紹了JavaWeb開(kāi)發(fā)之JSTL標(biāo)簽庫(kù)的使用、 自定義EL函數(shù)、自定義標(biāo)簽(帶屬性的、帶標(biāo)簽體的),需要的朋友可以參考下2017-02-02Java實(shí)現(xiàn)redis分布式鎖的三種方式
本文主要介紹了Java實(shí)現(xiàn)redis分布式鎖的三種方式,文中通過(guò)示例代碼介紹的非常詳細(xì),對(duì)大家的學(xué)習(xí)或者工作具有一定的參考學(xué)習(xí)價(jià)值,需要的朋友們下面隨著小編來(lái)一起學(xué)習(xí)學(xué)習(xí)吧2022-08-08SpringBoot使用MockMvc進(jìn)行單元測(cè)試的實(shí)例代碼
在Spring Boot應(yīng)用程序中,使用MockMvc進(jìn)行單元測(cè)試是一種有效的方式,可以驗(yàn)證控制器的行為和API的正確性,在這篇博客中,我們將介紹如何使用MockMvc對(duì)用戶控制器進(jìn)行測(cè)試,感興趣的朋友可以參考下2024-01-01基于java Springboot實(shí)現(xiàn)教務(wù)管理系統(tǒng)詳解
這篇文章主要介紹了Java 實(shí)現(xiàn)簡(jiǎn)易教務(wù)管理系統(tǒng)的代碼,本文通過(guò)實(shí)例代碼給大家介紹的非常詳細(xì),對(duì)大家的學(xué)習(xí)或工作具有一定的參考借鑒價(jià)值,需要的朋友可以參考下2021-08-08