Spring?Security實(shí)現(xiàn)分布式系統(tǒng)授權(quán)方案詳解
1 需求分析
回顧技術(shù)方案如下:

1、UAA認(rèn)證服務(wù)負(fù)責(zé)認(rèn)證授權(quán)。
2、所有請(qǐng)求經(jīng)過(guò) 網(wǎng)關(guān)到達(dá)微服務(wù)
3、網(wǎng)關(guān)負(fù)責(zé)鑒權(quán)客戶(hù)端以及請(qǐng)求轉(zhuǎn)發(fā)
4、網(wǎng)關(guān)將token解析后傳給微服務(wù),微服務(wù)進(jìn)行授權(quán)。
2 注冊(cè)中心
所有微服務(wù)的請(qǐng)求都經(jīng)過(guò)網(wǎng)關(guān),網(wǎng)關(guān)從注冊(cè)中心讀取微服務(wù)的地址,將請(qǐng)求轉(zhuǎn)發(fā)至微服務(wù)。
本節(jié)完成注冊(cè)中心的搭建,注冊(cè)中心采用Eureka。
1、創(chuàng)建maven工程

2、pom.xml依賴(lài)如下
<?xml version="1.0" encoding="UTF-8"?>
<project xmlns="http://maven.apache.org/POM/4.0.0"
xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
xsi:schemaLocation="http://maven.apache.org/POM/4.0.0 http://maven.apache.org/xsd/maven-
4.0.0.xsd">
<parent>
<artifactId>distributed-security</artifactId>
<groupId>com.lw.security</groupId>
<version>1.0-SNAPSHOT</version>
</parent>
<modelVersion>4.0.0</modelVersion>
<artifactId>distributed-security-discovery</artifactId>
<dependencies>
<dependency>
<groupId>org.springframework.cloud</groupId>
<artifactId>spring-cloud-starter-netflix-eureka-server</artifactId>
</dependency>
<dependency>
<groupId>org.springframework.boot</groupId>
<artifactId>spring-boot-starter-actuator</artifactId>
</dependency>
</dependencies>
</project>3、配置文件
在resources中配置application.yml
spring:
application:
name: distributed-discovery
server:
port: 53000 #啟動(dòng)端口
eureka:
server:
enable-self-preservation: false #關(guān)閉服務(wù)器自我保護(hù),客戶(hù)端心跳檢測(cè)15分鐘內(nèi)錯(cuò)誤達(dá)到80%服務(wù)會(huì)保護(hù),導(dǎo)致別人還認(rèn)為是好用的服務(wù)
eviction-interval-timer-in-ms: 10000 #清理間隔(單位毫秒,默認(rèn)是60*1000)5秒將客戶(hù)端剔除的服務(wù)在服務(wù)注冊(cè)列表中剔除#
shouldUseReadOnlyResponseCache: true #eureka是CAP理論種基于AP策略,為了保證強(qiáng)一致性關(guān)閉此切換CP默認(rèn)不關(guān)閉 false關(guān)閉
client:
register-with-eureka: false #false:不作為一個(gè)客戶(hù)端注冊(cè)到注冊(cè)中心
fetch-registry: false #為true時(shí),可以啟動(dòng),但報(bào)異常:Cannot execute request on any known server
instance-info-replication-interval-seconds: 10
serviceUrl:
defaultZone: http://localhost:${server.port}/eureka/
instance:
hostname: ${spring.cloud.client.ip-address}
prefer-ip-address: true
instance-id: ${spring.application.name}:${spring.cloud.client.ip-address}:${spring.application.instance_id:${server.port}}啟動(dòng)類(lèi):
@SpringBootApplication
@EnableEurekaServer
public class DiscoveryServer {
public static void main(String[] args) {
SpringApplication.run(DiscoveryServer.class, args);
}
}3 網(wǎng)關(guān)
網(wǎng)關(guān)整合 OAuth2.0 有兩種思路,一種是認(rèn)證服務(wù)器生成jwt令牌, 所有請(qǐng)求統(tǒng)一在網(wǎng)關(guān)層驗(yàn)證,判斷權(quán)限等操作;另一種是由各資源服務(wù)處理,網(wǎng)關(guān)只做請(qǐng)求轉(zhuǎn)發(fā)。
我們選用第一種。我們把API網(wǎng)關(guān)作為OAuth2.0的資源服務(wù)器角色,實(shí)現(xiàn)接入客戶(hù)端權(quán)限攔截、令牌解析并轉(zhuǎn)發(fā)當(dāng)前登錄用戶(hù)信息(jsonToken)給微服務(wù),這樣下游微服務(wù)就不需要關(guān)心令牌格式解析以及OAuth2.0相關(guān)機(jī)制了。
API網(wǎng)關(guān)在認(rèn)證授權(quán)體系里主要負(fù)責(zé)兩件事:
(1)作為OAuth2.0的資源服務(wù)器角色,實(shí)現(xiàn)接入方權(quán)限攔截。
(2)令牌解析并轉(zhuǎn)發(fā)當(dāng)前登錄用戶(hù)信息(明文token)給微服務(wù)
微服務(wù)拿到明文token(明文token中包含登錄用戶(hù)的身份和權(quán)限信息)后也需要做兩件事:
(1)用戶(hù)授權(quán)攔截(看當(dāng)前用戶(hù)是否有權(quán)訪問(wèn)該資源)
(2)將用戶(hù)信息存儲(chǔ)進(jìn)當(dāng)前線(xiàn)程上下文(有利于后續(xù)業(yè)務(wù)邏輯隨時(shí)獲取當(dāng)前用戶(hù)信息)
3.1 創(chuàng)建工程

1、pom.xml
<?xml version="1.0" encoding="UTF-8"?>
<project xmlns="http://maven.apache.org/POM/4.0.0"
xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
xsi:schemaLocation="http://maven.apache.org/POM/4.0.0 http://maven.apache.org/xsd/maven-
4.0.0.xsd">
<parent>
<artifactId>distributed-security</artifactId>
<groupId>com.lw.security</groupId>
<version>1.0-SNAPSHOT</version>
</parent>
<modelVersion>4.0.0</modelVersion>
<artifactId>distributed-security-gateway</artifactId>
<dependencies>
<dependency>
<groupId>org.springframework.cloud</groupId>
<artifactId>spring-cloud-starter-netflix-eureka-client</artifactId>
</dependency>
<dependency>
<groupId>org.springframework.cloud</groupId>
<artifactId>spring-cloud-starter-netflix-hystrix</artifactId>
</dependency>
<dependency>
<groupId>org.springframework.cloud</groupId>
<artifactId>spring-cloud-starter-netflix-ribbon</artifactId>
</dependency>
<dependency>
<groupId>org.springframework.cloud</groupId>
<artifactId>spring-cloud-starter-openfeign</artifactId>
</dependency>
<dependency>
<groupId>com.netflix.hystrix</groupId>
<artifactId>hystrix-javanica</artifactId>
</dependency>
<dependency>
<groupId>org.springframework.retry</groupId>
<artifactId>spring-retry</artifactId>
</dependency>
<dependency>
<groupId>org.springframework.boot</groupId>
<artifactId>spring-boot-starter-actuator</artifactId>
</dependency>
<dependency>
<groupId>org.springframework.boot</groupId>
<artifactId>spring-boot-starter-web</artifactId>
</dependency>
<dependency>
<groupId>org.springframework.cloud</groupId>
<artifactId>spring-cloud-starter-netflix-zuul</artifactId>
</dependency>
<dependency>
<groupId>org.springframework.cloud</groupId>
<artifactId>spring-cloud-starter-security</artifactId>
</dependency>
<dependency>
<groupId>org.springframework.cloud</groupId>
<artifactId>spring-cloud-starter-oauth2</artifactId>
</dependency>
<dependency>
<groupId>org.springframework.security</groupId>
<artifactId>spring-security-jwt</artifactId>
</dependency>
<dependency>
<groupId>javax.interceptor</groupId>
<artifactId>javax.interceptor-api</artifactId>
</dependency>
<dependency>
<groupId>com.alibaba</groupId>
<artifactId>fastjson</artifactId>
</dependency>
<dependency>
<groupId>org.projectlombok</groupId>
<artifactId>lombok</artifactId>
</dependency>
</dependencies>
</project>2、配置文件
配置application.properties
spring.application.name=gateway-server
server.port=53010
spring.main.allow-bean-definition-overriding = true
logging.level.root = info
logging.level.org.springframework = info
zuul.retryable = true
zuul.ignoredServices = *
zuul.add-host-header = true
zuul.sensitiveHeaders = *
zuul.routes.uaa-service.stripPrefix = false
zuul.routes.uaa-service.path = /uaa/**
zuul.routes.order-service.stripPrefix = false
zuul.routes.order-service.path = /order/**
eureka.client.serviceUrl.defaultZone = http://localhost:53000/eureka/
eureka.instance.preferIpAddress = true
eureka.instance.instance-id = ${spring.application.name}:${spring.cloud.client.ip-address}:${spring.application.instance_id:${server.port}}
management.endpoints.web.exposure.include = refresh,health,info,env
feign.hystrix.enabled = true
feign.compression.request.enabled = true
feign.compression.request.mime-types[0] = text/xml
feign.compression.request.mime-types[1] = application/xml
feign.compression.request.mime-types[2] = application/json
feign.compression.request.min-request-size = 2048
feign.compression.response.enabled = true統(tǒng)一認(rèn)證服務(wù)(UAA)與統(tǒng)一用戶(hù)服務(wù)都是網(wǎng)關(guān)下微服務(wù),需要在網(wǎng)關(guān)上新增路由配置:
zuul.routes.uaa-service.stripPrefix = false zuul.routes.uaa-service.path = /uaa/** zuul.routes.user-service.stripPrefix = false zuul.routes.user-service.path = /order/**
上面配置了網(wǎng)關(guān)接收的請(qǐng)求url若符合/order/**表達(dá)式,將被被轉(zhuǎn)發(fā)至order-service(統(tǒng)一用戶(hù)服務(wù))。
啟動(dòng)類(lèi):
@SpringBootApplication
@EnableZuulProxy
@EnableDiscoveryClient
public class GatewayServer {
public static void main(String[] args) {
SpringApplication.run(GatewayServer.class, args);
}
}3.2 token配置
前面也介紹了,資源服務(wù)器由于需要驗(yàn)證并解析令牌,往往可以通過(guò)在授權(quán)服務(wù)器暴露check_token的Endpoint來(lái)完成,而我們?cè)谑跈?quán)服務(wù)器使用的是對(duì)稱(chēng)加密的jwt,因此知道密鑰即可,資源服務(wù)與授權(quán)服務(wù)本就是對(duì)稱(chēng)設(shè)計(jì),那我們把授權(quán)服務(wù)的TokenConfig兩個(gè)類(lèi)拷貝過(guò)來(lái)就行 。
@Configuration
public class TokenConfig {
private String SIGNING_KEY = "uaa123";
@Bean
public TokenStore tokenStore() {
return new JwtTokenStore(accessTokenConverter());
}
@Bean
public JwtAccessTokenConverter accessTokenConverter() {
JwtAccessTokenConverter converter = new JwtAccessTokenConverter();
converter.setSigningKey(SIGNING_KEY); //對(duì)稱(chēng)秘鑰,資源服務(wù)器使用該秘鑰來(lái)解密
return converter;
}
}3.3 配置資源服務(wù)
在ResouceServerConfig中定義資源服務(wù)配置,主要配置的內(nèi)容就是定義一些匹配規(guī)則,描述某個(gè)接入客戶(hù)端需要什么樣的權(quán)限才能訪問(wèn)某個(gè)微服務(wù),如:
@Configuration
public class ResouceServerConfig {
public static final String RESOURCE_ID = "res1";
/**
* 統(tǒng)一認(rèn)證服務(wù)(UAA) 資源攔截
*/
@Configuration
@EnableResourceServer
public class UAAServerConfig extends
ResourceServerConfigurerAdapter {
@Autowired
private TokenStore tokenStore;
@Override
public void configure(ResourceServerSecurityConfigurer resources){
resources.tokenStore(tokenStore).resourceId(RESOURCE_ID)
.stateless(true);
}
@Override
public void configure(HttpSecurity http) throws Exception {
http.authorizeRequests()
.antMatchers("/uaa/**").permitAll();
}
}
/**
* 訂單服務(wù)
*/
@Configuration
@EnableResourceServer
public class OrderServerConfig extends
ResourceServerConfigurerAdapter {
@Autowired
private TokenStore tokenStore;
@Override
public void configure(ResourceServerSecurityConfigurer resources) {
resources.tokenStore(tokenStore).resourceId(RESOURCE_ID)
.stateless(true);
}
@Override
public void configure(HttpSecurity http) throws Exception {
http
.authorizeRequests()
.antMatchers("/order/**").access("#oauth2.hasScope('ROLE_API')");
}
}
}上面定義了兩個(gè)微服務(wù)的資源,其中:
UAAServerConfig指定了若請(qǐng)求匹配/uaa/**網(wǎng)關(guān)不進(jìn)行攔截。
OrderServerConfig指定了若請(qǐng)求匹配/order/**,也就是訪問(wèn)統(tǒng)一用戶(hù)服務(wù),接入客戶(hù)端需要有scope中包含read,并且authorities(權(quán)限)中需要包含ROLE_USER。
由于res1這個(gè)接入客戶(hù)端,read包括ROLE_ADMIN,ROLE_USER,ROLE_API三個(gè)權(quán)限。
3.4 安全配置
@Configuration
public class WebSecurityConfig extends WebSecurityConfigurerAdapter {
@Override
protected void configure(HttpSecurity http) throws Exception {
http
.authorizeRequests()
.antMatchers("/**").permitAll()
.and().csrf().disable();
}
}4 轉(zhuǎn)發(fā)明文token給微服務(wù)
通過(guò)Zuul過(guò)濾器的方式實(shí)現(xiàn),目的是讓下游微服務(wù)能夠很方便的獲取到當(dāng)前的登錄用戶(hù)信息(明文token)
( 1)實(shí)現(xiàn)Zuul前置過(guò)濾器,完成當(dāng)前登錄用戶(hù)信息提取,并放入轉(zhuǎn)發(fā)微服務(wù)的request中
/**
* token傳遞攔截
*/
public class AuthFilter extends ZuulFilter {
@Override
public boolean shouldFilter() {
return true;
}
@Override
public String filterType() {
return "pre";
}
@Override
public int filterOrder() {
return 0;
}
@Override
public Object run() {
/**
* 1.獲取令牌內(nèi)容
*/
RequestContext ctx = RequestContext.getCurrentContext();
Authentication authentication = SecurityContextHolder.getContext().getAuthentication();
if(!(authentication instanceof OAuth2Authentication)){ // 無(wú)token訪問(wèn)網(wǎng)關(guān)內(nèi)資源的情況,目前僅有uua服務(wù)直接暴露
return null;
}
OAuth2Authentication oauth2Authentication = (OAuth2Authentication)authentication;
Authentication userAuthentication = oauth2Authentication.getUserAuthentication();
Object principal = userAuthentication.getPrincipal();
/**
* 2.組裝明文token,轉(zhuǎn)發(fā)給微服務(wù),放入header,名稱(chēng)為json-token
*/
List<String> authorities = new ArrayList();
userAuthentication.getAuthorities().stream().forEach(s ->authorities.add(((GrantedAuthority) s).getAuthority()));
OAuth2Request oAuth2Request = oauth2Authentication.getOAuth2Request();
Map<String, String> requestParameters = oAuth2Request.getRequestParameters();
Map<String,Object> jsonToken = new HashMap<>(requestParameters);
if(userAuthentication != null){
jsonToken.put("principal",userAuthentication.getName());
jsonToken.put("authorities",authorities);
}
ctx.addZuulRequestHeader("json-token", EncryptUtil.encodeUTF8StringBase64(JSON.toJSONString(jsonToken)));
return null;
}
}common包下建EncryptUtil類(lèi) UTF8互轉(zhuǎn)Base64
public class EncryptUtil {
private static final Logger logger = LoggerFactory.getLogger(EncryptUtil.class);
public static String encodeBase64(byte[] bytes){
String encoded = Base64.getEncoder().encodeToString(bytes);
return encoded;
}
public static byte[] decodeBase64(String str){
byte[] bytes = null;
bytes = Base64.getDecoder().decode(str);
return bytes;
public static String encodeUTF8StringBase64(String str){
String encoded = null;
try {
encoded = Base64.getEncoder().encodeToString(str.getBytes("utf-8"));
} catch (UnsupportedEncodingException e) {
logger.warn("不支持的編碼格式",e);
}
public static String decodeUTF8StringBase64(String str){
String decoded = null;
byte[] bytes = Base64.getDecoder().decode(str);
decoded = new String(bytes,"utf-8");
}catch(UnsupportedEncodingException e){
return decoded;
public static String encodeURL(String url) {
String encoded = null;
try {
encoded = URLEncoder.encode(url, "utf-8");
} catch (UnsupportedEncodingException e) {
logger.warn("URLEncode失敗", e);
}
return encoded;
}
public static String decodeURL(String url) {
String decoded = null;
decoded = URLDecoder.decode(url, "utf-8");
logger.warn("URLDecode失敗", e);
return decoded;
public static void main(String [] args){
String str = "abcd{'a':'b'}";
String encoded = EncryptUtil.encodeUTF8StringBase64(str);
String decoded = EncryptUtil.decodeUTF8StringBase64(encoded);
System.out.println(str);
System.out.println(encoded);
System.out.println(decoded);
String url = "== wo";
String urlEncoded = EncryptUtil.encodeURL(url);
String urlDecoded = EncryptUtil.decodeURL(urlEncoded);
System.out.println(url);
System.out.println(urlEncoded);
System.out.println(urlDecoded);
}( 2)將filter納入spring 容器:
配置AuthFilter
@Configuration
public class ZuulConfig {
@Bean
public AuthFilter preFileter() {
return new AuthFilter();
}
@Bean
public FilterRegistrationBean corsFilter() {
final UrlBasedCorsConfigurationSource source = new UrlBasedCorsConfigurationSource();
final CorsConfiguration config = new CorsConfiguration();
config.setAllowCredentials(true);
config.addAllowedOrigin("*");
config.addAllowedHeader("*");
config.addAllowedMethod("*");
config.setMaxAge(18000L);
source.registerCorsConfiguration("/**", config);
CorsFilter corsFilter = new CorsFilter(source);
FilterRegistrationBean bean = new FilterRegistrationBean(corsFilter);
bean.setOrder(Ordered.HIGHEST_PRECEDENCE);
return bean;
}
}5 微服務(wù)用戶(hù)鑒權(quán)攔截
當(dāng)微服務(wù)收到明文token時(shí),應(yīng)該怎么鑒權(quán)攔截呢?自己實(shí)現(xiàn)一個(gè)filter?自己解析明文token,自己定義一套資源訪問(wèn)策略?能不能適配Spring Security呢,是不是突然想起了前面我們實(shí)現(xiàn)的Spring Security基于token認(rèn)證例子。咱們還拿統(tǒng)一用戶(hù)服務(wù)作為網(wǎng)關(guān)下游微服務(wù),對(duì)它進(jìn)行改造,增加微服務(wù)用戶(hù)鑒權(quán)攔截功能。
(1)增加測(cè)試資源
OrderController增加以下endpoint
@PreAuthorize("hasAuthority('p1')")
@GetMapping(value = "/r1")
public String r1(){
UserDTO user = (UserDTO)
SecurityContextHolder.getContext().getAuthentication().getPrincipal();
return user.getUsername() + "訪問(wèn)資源1";
}
@PreAuthorize("hasAuthority('p2')")
@GetMapping(value = "/r2")
public String r2(){//通過(guò)Spring Security API獲取當(dāng)前登錄用戶(hù)
UserDTO user =
(UserDTO)SecurityContextHolder.getContext().getAuthentication().getPrincipal();
return user.getUsername() + "訪問(wèn)資源2";
}model包下加實(shí)體類(lèi)UserDto
@Data
public class UserDTO {
private String id;
private String username;
private String mobile;
private String fullname;
}(2)Spring Security配置
開(kāi)啟方法保護(hù),并增加Spring配置策略,除了/login方法不受保護(hù)(統(tǒng)一認(rèn)證要調(diào)用),其他資源全部需要認(rèn)證才能訪問(wèn)。
@Override
public void configure(HttpSecurity http) throws Exception {
http
.authorizeRequests()
.antMatchers("/**").access("#oauth2.hasScope('ROLE_ADMIN')")
.and().csrf().disable()
.sessionManagement().sessionCreationPolicy(SessionCreationPolicy.STATELESS);
}綜合上面的配置,咱們共定義了三個(gè)資源了,擁有p1權(quán)限可以訪問(wèn)r1資源,擁有p2權(quán)限可以訪問(wèn)r2資源,只要認(rèn)證通過(guò)就能訪問(wèn)r3資源。
(3)定義filter攔截token,并形成Spring Security的Authentication對(duì)象
@Component
public class TokenAuthenticationFilter extends OncePerRequestFilter {
@Override
protected void doFilterInternal(HttpServletRequest httpServletRequest, HttpServletResponse
httpServletResponse, FilterChain filterChain) throws ServletException, IOException {
String token = httpServletRequest.getHeader("json-token");
if (token != null){
//1.解析token
String json = EncryptUtil.decodeUTF8StringBase64(token);
JSONObject userJson = JSON.parseObject(json);
UserDTO user = new UserDTO();
user.setUsername(userJson.getString("principal"));
JSONArray authoritiesArray = userJson.getJSONArray("authorities");
String [] authorities = authoritiesArray.toArray( new
String[authoritiesArray.size()]);
//2.新建并填充authentication
UsernamePasswordAuthenticationToken authentication = new
UsernamePasswordAuthenticationToken(
user, null, AuthorityUtils.createAuthorityList(authorities));
authentication.setDetails(new WebAuthenticationDetailsSource().buildDetails(
httpServletRequest));
//3.將authentication保存進(jìn)安全上下文
SecurityContextHolder.getContext().setAuthentication(authentication);
}
filterChain.doFilter(httpServletRequest, httpServletResponse);
}
}經(jīng)過(guò)上邊的過(guò)慮 器,資源 服務(wù)中就可以方便到的獲取用戶(hù)的身份信息:
UserDTO user = (UserDTO) SecurityContextHolder.getContext().getAuthentication().getPrincipal();
還是三個(gè)步驟:
1.解析token
2.新建并填充authentication
3.將authentication保存進(jìn)安全上下文
剩下的事兒就交給Spring Security好了。
6 集成測(cè)試
注意:記得uaa跟order的pom導(dǎo)入eurika坐標(biāo),以及application.properties配置eurika
本案例測(cè)試過(guò)程描述:
1、采用OAuth2.0的密碼模式從UAA獲取token
2、使用該token通過(guò)網(wǎng)關(guān)訪問(wèn)訂單服務(wù)的測(cè)試資源
(1)過(guò)網(wǎng)關(guān)訪問(wèn)uaa的授權(quán)及獲取令牌,獲取token。注意端口是53010,網(wǎng)關(guān)的端口。
如授權(quán) endpoint:
http://localhost:53010/uaa/oauth/authorize?response_type=code&client_id=c1
令牌endpoint
(2)使用Token過(guò)網(wǎng)關(guān)訪問(wèn)訂單服務(wù)中的r1-r2測(cè)試資源進(jìn)行測(cè)試。
結(jié)果:
使用張三token訪問(wèn)p1,訪問(wèn)成功
使用張三token訪問(wèn)p2,訪問(wèn)失敗
使用李四token訪問(wèn)p1,訪問(wèn)失敗
使用李四token訪問(wèn)p2,訪問(wèn)成功
符合預(yù)期結(jié)果。
(3)破壞token測(cè)試
無(wú)token測(cè)試返回內(nèi)容:
{
"error": "unauthorized",
"error_description": "Full authentication is required to access this resource"
}破壞token測(cè)試返回內(nèi)容:
{
"error": "invalid_token",
"error_description": "Cannot convert access token to JSON"
}7 擴(kuò)展用戶(hù)信息
7.1 需求分析
目前jwt令牌存儲(chǔ)了用戶(hù)的身份信息、權(quán)限信息,網(wǎng)關(guān)將token明文化轉(zhuǎn)發(fā)給微服務(wù)使用,目前用戶(hù)身份信息僅包括了用戶(hù)的賬號(hào),微服務(wù)還需要用戶(hù)的ID、手機(jī)號(hào)等重要信息。
所以,本案例將提供擴(kuò)展用戶(hù)信息的思路和方法,滿(mǎn)足微服務(wù)使用用戶(hù)信息的需求。
下邊分析JWT令牌中擴(kuò)展用戶(hù)信息的方案:
在認(rèn)證階段DaoAuthenticationProvider會(huì)調(diào)用UserDetailService查詢(xún)用戶(hù)的信息,這里是可以獲取到齊全的用戶(hù)信息的。由于JWT令牌中用戶(hù)身份信息來(lái)源于UserDetails,UserDetails中僅定義了username為用戶(hù)的身份信息,這里有兩個(gè)思路:第一是可以擴(kuò)展UserDetails,使之包括更多的自定義屬性,第二也可以擴(kuò)展username的內(nèi)容,比如存入json數(shù)據(jù)內(nèi)容作為username的內(nèi)容。相比較而言,方案二比較簡(jiǎn)單還不用破壞UserDetails的結(jié)構(gòu),我們采用方案二。
7.2 修改UserDetailService
從數(shù)據(jù)庫(kù)查詢(xún)到user,將整體user轉(zhuǎn)成json存入userDetails對(duì)象。
@Override
public UserDetails loadUserByUsername(String username) throws UsernameNotFoundException {
//登錄賬號(hào)
System.out.println("username="+username);
//根據(jù)賬號(hào)去數(shù)據(jù)庫(kù)查詢(xún)...
UserDto user = userDao.getUserByUsername(username);
if(user == null){
return null;
}
//查詢(xún)用戶(hù)權(quán)限
List<String> permissions = userDao.findPermissionsByUserId(user.getId());
String[] perarray = new String[permissions.size()];
permissions.toArray(perarray);
//創(chuàng)建userDetails
//這里將user轉(zhuǎn)為json,將整體user存入userDetails
String principal = JSON.toJSONString(user);
UserDetails userDetails =
User.withUsername(principal).password(user.getPassword()).authorities(perarray).build();
return userDetails;
}7.3 修改資源服務(wù)過(guò)慮器
資源服務(wù)中的過(guò)慮 器負(fù)責(zé) 從header中解析json-token,從中即可拿網(wǎng)關(guān)放入的用戶(hù)身份信息,部分關(guān)鍵代碼如下:
...
if (token != null){
//1.解析token
String json = EncryptUtil.decodeUTF8StringBase64(token);
JSONObject userJson = JSON.parseObject(json);
//取出用戶(hù)身份信息
String principal = userJson.getString("principal");
//將json轉(zhuǎn)成對(duì)象
UserDTO userDTO = JSON.parseObject(principal, UserDTO.class);
JSONArray authoritiesArray = userJson.getJSONArray("authorities");
...以上過(guò)程就完成自定義用戶(hù)身份信息的方案。
到此這篇關(guān)于Spring Security實(shí)現(xiàn)分布式系統(tǒng)授權(quán)的文章就介紹到這了,更多相關(guān)Spring Security分布式授權(quán)內(nèi)容請(qǐng)搜索腳本之家以前的文章或繼續(xù)瀏覽下面的相關(guān)文章希望大家以后多多支持腳本之家!
相關(guān)文章
Java查看和修改線(xiàn)程優(yōu)先級(jí)操作詳解
JAVA中每個(gè)線(xiàn)程都有優(yōu)化級(jí)屬性,默認(rèn)情況下,新建的線(xiàn)程和創(chuàng)建該線(xiàn)程的線(xiàn)程優(yōu)先級(jí)是一樣的。本文將為大家詳解Java查看和修改線(xiàn)程優(yōu)先級(jí)操作的方法,需要的可以參考一下2022-08-08
Java異步編程之Callbacks與Futures模型詳解
這篇文章主要為大家詳細(xì)介紹了Java異步編程中Callbacks與Futures模型的使用,文中的示例代碼講解詳細(xì),感興趣的小伙伴可以跟隨小編一起學(xué)習(xí)一下2023-03-03
解決java編譯錯(cuò)誤:程序包不存在的問(wèn)題
出錯(cuò):Error:(3, 27) java: 程序包c(diǎn)om.aliyun.odps.udf不存在,遇到這樣的錯(cuò)誤問(wèn)題如何解決呢,下面小編給大家?guī)?lái)了java編譯錯(cuò)誤:程序包不存在的問(wèn)題及解決方法,感興趣的朋友一起看看吧2023-05-05
Java并發(fā)中的Fork/Join 框架機(jī)制詳解
本文主要介紹了 Java 并發(fā)框架中的 Fork/Join 框架的基本原理和其使用的工作竊取算法(work-stealing)、設(shè)計(jì)方式和部分實(shí)現(xiàn)源碼,感興趣的朋友跟隨小編一起看看吧2021-07-07
Mybatis查詢(xún)Sql結(jié)果未映射到對(duì)應(yīng)得實(shí)體類(lèi)上的問(wèn)題解決
使用mybatis查詢(xún)表數(shù)據(jù)得時(shí)候,發(fā)現(xiàn)對(duì)應(yīng)得實(shí)體類(lèi)字段好多都是null,本文主要介紹了Mybatis查詢(xún)Sql結(jié)果未映射到對(duì)應(yīng)得實(shí)體類(lèi)上的問(wèn)題解決,具有一定的參考價(jià)值,感興趣的可以了解一下2024-02-02
SpringBoot復(fù)雜參數(shù)應(yīng)用詳細(xì)講解
我們?cè)诰帉?xiě)接口時(shí)會(huì)傳入復(fù)雜參數(shù),如Map、Model等,這種類(lèi)似的參數(shù)會(huì)有相應(yīng)的參數(shù)解析器進(jìn)行解析,并且最后會(huì)將解析出的值放到request域中,下面我們一起來(lái)探析一下其中的原理2022-09-09
如何解決Nacos服務(wù)下線(xiàn)報(bào)錯(cuò)問(wèn)題
這篇文章主要介紹了如何解決Nacos服務(wù)下線(xiàn)報(bào)錯(cuò)問(wèn)題,具有很好的參考價(jià)值,希望對(duì)大家有所幫助,如有錯(cuò)誤或未考慮完全的地方,望不吝賜教2024-07-07

