文章详情

短信预约-IT技能 免费直播动态提醒

请输入下面的图形验证码

提交验证

短信预约提醒成功

SpringCloud中Gateway实现鉴权的方法是什么

2023-06-21 22:12

关注

本篇内容介绍了“SpringCloud中Gateway实现鉴权的方法是什么”的有关知识,在实际案例的操作过程中,不少人都会遇到这样的困境,接下来就让小编带领大家学习一下如何处理这些情况吧!希望大家仔细阅读,能够学有所成!

一、JWT 实现微服务鉴权

JWT一般用于实现单点登录。单点登录:如腾讯下的游戏有很多,包括lol,飞车等,在qq游戏对战平台上登录一次,然后这些不同的平台都可以直接登陆进去了,这就是单点登录的使用场景。JWT就是实现单点登录的一种技术,其他的还有oath3等。

1 什么是微服务鉴权

我们之前已经搭建过了网关,使用网关在网关系统中比较适合进行权限校验。

SpringCloud中Gateway实现鉴权的方法是什么

那么我们可以采用JWT的方式来实现鉴权校验。

2.代码实现

思路分析

SpringCloud中Gateway实现鉴权的方法是什么

用户进入网关开始登陆,网关过滤器进行判断,如果是登录,则路由到后台管理微服务进行登录
2. 用户登录成功,后台管理微服务签发JWT TOKEN信息返回给用户
3. 用户再次进入网关开始访问,网关过滤器接收用户携带的TOKEN
4. 网关过滤器解析TOKEN ,判断是否有权限,如果有,则放行,如果没有则返回未认证错误

签发token

(1)创建类: JwtUtil

package com.mye.nacosprovider.jwt; import com.alibaba.fastjson.JSON;import io.jsonwebtoken.Claims;import io.jsonwebtoken.JwtBuilder;import io.jsonwebtoken.Jwts;import io.jsonwebtoken.SignatureAlgorithm;import org.springframework.stereotype.Component; import javax.crypto.SecretKey;import javax.crypto.spec.SecretKeySpec;import java.util.Base64;import java.util.Date;import java.util.*;@Componentpublic class JwtUtil {     //加密 解密时的密钥 用来生成key    public static final String JWT_KEY = "IT1995";            public static SecretKey generalKey() {        byte[] encodedKey = Base64.getDecoder().decode(JwtUtil.JWT_KEY);        SecretKey key = new SecretKeySpec(encodedKey, 0, encodedKey.length, "AES");        return key;    }     public static String createJWT(String id, String subject, long ttlMillis){         SignatureAlgorithm signatureAlgorithm = SignatureAlgorithm.HS256; //指定签名的时候使用的签名算法,也就是header那部分,jjwt已经将这部分内容封装好了。        long nowMillis = System.currentTimeMillis();//生成JWT的时间        Date now = new Date(nowMillis);        SecretKey key = generalKey();//生成签名的时候使用的秘钥secret,这个方法本地封装了的,一般可以从本地配置文件中读取,切记这个秘钥不能外露哦。它就是你服务端的私钥,在任何场景都不应该流露出去。一旦客户端得知这个secret, 那就意味着客户端是可以自我签发jwt了。        JwtBuilder builder = Jwts.builder() //这里其实就是new一个JwtBuilder,设置jwt的body//                .setClaims(claims)            //如果有私有声明,一定要先设置这个自己创建的私有的声明,这个是给builder的claim赋值,一旦写在标准的声明赋值之后,就是覆盖了那些标准的声明的                .setId(id)                    //设置jti(JWT ID):是JWT的唯一标识,根据业务需要,这个可以设置为一个不重复的值,主要用来作为一次性token,从而回避重放攻击。                .setIssuedAt(now)            //iat: jwt的签发时间                .setSubject(subject)        //sub(Subject):代表这个JWT的主体,即它的所有人,这个是一个json格式的字符串,可以存放什么userid,roldid之类的,作为什么用户的唯一标志。                .signWith(signatureAlgorithm, key);//设置签名使用的签名算法和签名使用的秘钥        if (ttlMillis >= 0) {            long expMillis = nowMillis + ttlMillis;            Date exp = new Date(expMillis);            builder.setExpiration(exp);        //设置过期时间        }        return builder.compact();            //就开始压缩为xxxxxxxxxxxxxx.xxxxxxxxxxxxxxx.xxxxxxxxxxxxx这样的jwt    }     public static Claims parseJWT(String jwt){        SecretKey key = generalKey();  //签名秘钥,和生成的签名的秘钥一模一样        Claims claims = Jwts.parser()  //得到DefaultJwtParser                .setSigningKey(key)         //设置签名的秘钥                .parseClaimsJws(jwt).getBody();//设置需要解析的jwt        return claims;    }     public static void main(String[] args){         Map<String, Object> user = new HashMap<>();        user.put("username", "it1995");        user.put("password", "123456");        String jwt = createJWT(UUID.randomUUID().toString(), JSON.toJSONString(user), 3600 * 24);         System.out.println("加密后:" + jwt);         //解密        Claims claims = parseJWT(jwt);        System.out.println("解密后:" + claims.getSubject());    }}

(2)修改login方法,用户登录成功 则 签发TOKEN

@PostMapping("/login")    public String login(@RequestBody User user){        //在redis中根据用户名查找密码        String password = redisTemplate.opsForValue().get(user.getUsername());        System.out.println(password);        boolean checkResult = BCrypt.checkpw(user.getPassword(), password);        if (checkResult){            Map<String, String> info = new HashMap<>();            info.put("username", user.getUsername());            String token = JwtUtil.createJWT(UUID.randomUUID().toString(), user.getUsername(), 3600L*1000);            info.put("token",token);            return JSONUtil.toJsonStr(info);        }else {            return "登录失败";        }    }

(3) 测试

SpringCloud中Gateway实现鉴权的方法是什么

网关过滤器验证token

(1)网关模块添加依赖

<!--鉴权--><dependency>    <groupId>io.jsonwebtoken</groupId>    <artifactId>jjwt</artifactId>    <version>0.9.0</version></dependency>

(2)创建JWTUtil类

package com.mye.nacosprovider.jwt; import com.alibaba.fastjson.JSON;import io.jsonwebtoken.Claims;import io.jsonwebtoken.JwtBuilder;import io.jsonwebtoken.Jwts;import io.jsonwebtoken.SignatureAlgorithm;import org.springframework.stereotype.Component; import javax.crypto.SecretKey;import javax.crypto.spec.SecretKeySpec;import java.util.Base64;import java.util.Date;import java.util.*;@Componentpublic class JwtUtil {     //加密 解密时的密钥 用来生成key    public static final String JWT_KEY = "IT1995";            public static SecretKey generalKey() {        byte[] encodedKey = Base64.getDecoder().decode(JwtUtil.JWT_KEY);        SecretKey key = new SecretKeySpec(encodedKey, 0, encodedKey.length, "AES");        return key;    }     public static String createJWT(String id, String subject, long ttlMillis){         SignatureAlgorithm signatureAlgorithm = SignatureAlgorithm.HS256; //指定签名的时候使用的签名算法,也就是header那部分,jjwt已经将这部分内容封装好了。        long nowMillis = System.currentTimeMillis();//生成JWT的时间        Date now = new Date(nowMillis);        SecretKey key = generalKey();//生成签名的时候使用的秘钥secret,这个方法本地封装了的,一般可以从本地配置文件中读取,切记这个秘钥不能外露哦。它就是你服务端的私钥,在任何场景都不应该流露出去。一旦客户端得知这个secret, 那就意味着客户端是可以自我签发jwt了。        JwtBuilder builder = Jwts.builder() //这里其实就是new一个JwtBuilder,设置jwt的body//                .setClaims(claims)            //如果有私有声明,一定要先设置这个自己创建的私有的声明,这个是给builder的claim赋值,一旦写在标准的声明赋值之后,就是覆盖了那些标准的声明的                .setId(id)                    //设置jti(JWT ID):是JWT的唯一标识,根据业务需要,这个可以设置为一个不重复的值,主要用来作为一次性token,从而回避重放攻击。                .setIssuedAt(now)            //iat: jwt的签发时间                .setSubject(subject)        //sub(Subject):代表这个JWT的主体,即它的所有人,这个是一个json格式的字符串,可以存放什么userid,roldid之类的,作为什么用户的唯一标志。                .signWith(signatureAlgorithm, key);//设置签名使用的签名算法和签名使用的秘钥        if (ttlMillis >= 0) {            long expMillis = nowMillis + ttlMillis;            Date exp = new Date(expMillis);            builder.setExpiration(exp);        //设置过期时间        }        return builder.compact();            //就开始压缩为xxxxxxxxxxxxxx.xxxxxxxxxxxxxxx.xxxxxxxxxxxxx这样的jwt    }     public static Claims parseJWT(String jwt){        SecretKey key = generalKey();  //签名秘钥,和生成的签名的秘钥一模一样        Claims claims = Jwts.parser()  //得到DefaultJwtParser                .setSigningKey(key)         //设置签名的秘钥                .parseClaimsJws(jwt).getBody();//设置需要解析的jwt        return claims;    }     public static void main(String[] args){         Map<String, Object> user = new HashMap<>();        user.put("username", "it1995");        user.put("password", "123456");        String jwt = createJWT(UUID.randomUUID().toString(), JSON.toJSONString(user), 3600 * 24);         System.out.println("加密后:" + jwt);         //解密        Claims claims = parseJWT(jwt);        System.out.println("解密后:" + claims.getSubject());    }}

(3)创建过滤器,用于token验证

@Componentpublic class AuthorizeFilter implements GlobalFilter, Ordered {    private static final String AUTHORIZE_TOKEN = "token";    @Override    public Mono<Void> filter(ServerWebExchange exchange, GatewayFilterChain chain) {//1. 获取请求        ServerHttpRequest request = exchange.getRequest();        //2. 则获取响应        ServerHttpResponse response = exchange.getResponse();        //3. 如果是登录请求则放行        if (request.getURI().getPath().contains("/admin/login")) {            return chain.filter(exchange);        }        //4. 获取请求头        HttpHeaders headers = request.getHeaders();        //5. 请求头中获取令牌        String token = headers.getFirst(AUTHORIZE_TOKEN);        //6. 判断请求头中是否有令牌        if (StringUtils.isEmpty(token)) {            //7. 响应中放入返回的状态吗, 没有权限访问            response.setStatusCode(HttpStatus.UNAUTHORIZED);            //8. 返回            return response.setComplete();        }        //9. 如果请求头中有令牌则解析令牌        try {            JwtUtil.parseJWT(token);        } catch (Exception e) {            e.printStackTrace();            //10. 解析jwt令牌出错, 说明令牌过期或者伪造等不合法情况出现            response.setStatusCode(HttpStatus.UNAUTHORIZED);            //11. 返回            return response.setComplete();        }        //12. 放行        return chain.filter(exchange);    }    @Override    public int getOrder() {        return 0;    }}

(4)测试:

首先进行登录测试

SpringCloud中Gateway实现鉴权的方法是什么

在进行鉴权测试

SpringCloud中Gateway实现鉴权的方法是什么

“SpringCloud中Gateway实现鉴权的方法是什么”的内容就介绍到这里了,感谢大家的阅读。如果想了解更多行业相关的知识可以关注编程网网站,小编将为大家输出更多高质量的实用文章!

阅读原文内容投诉

免责声明:

① 本站未注明“稿件来源”的信息均来自网络整理。其文字、图片和音视频稿件的所属权归原作者所有。本站收集整理出于非商业性的教育和科研之目的,并不意味着本站赞同其观点或证实其内容的真实性。仅作为临时的测试数据,供内部测试之用。本站并未授权任何人以任何方式主动获取本站任何信息。

② 本站未注明“稿件来源”的临时测试数据将在测试完成后最终做删除处理。有问题或投稿请发送至: 邮箱/279061341@qq.com QQ/279061341

软考中级精品资料免费领

  • 历年真题答案解析
  • 备考技巧名师总结
  • 高频考点精准押题
  • 2024年上半年信息系统项目管理师第二批次真题及答案解析(完整版)

    难度     813人已做
    查看
  • 【考后总结】2024年5月26日信息系统项目管理师第2批次考情分析

    难度     354人已做
    查看
  • 【考后总结】2024年5月25日信息系统项目管理师第1批次考情分析

    难度     318人已做
    查看
  • 2024年上半年软考高项第一、二批次真题考点汇总(完整版)

    难度     435人已做
    查看
  • 2024年上半年系统架构设计师考试综合知识真题

    难度     224人已做
    查看

相关文章

发现更多好内容

猜你喜欢

AI推送时光机
位置:首页-资讯-后端开发
咦!没有更多了?去看看其它编程学习网 内容吧
首页课程
资料下载
问答资讯