• Spring Cloud Alibaba 实战(十一)


    欢迎关注全是干货的技术公众号:JavaEdge

    本文主要内容:

    • 如何实现用户认证与授权?
    • 实现的三种方案,全部是通过画图的方式讲解.以及三种方案的对比
    • 最后根据方案改造Gateway和扩展Feign

    0 相关源码

    1 有状态 vs 无状态

    1.1 有状态

    也可使用粘性会话,即:对相同IP的请求,NGINX总 会转发到相同的Tomcat实例,这样就就无需图中的Session Store了。不过这种方式有很多缺点:比如用户断网重连,刷新页面,由于IP变了,NGINX会转发到其他Tomcat实例,而其他实例没有Session,于是就认为用户未登录。这让用户莫名其妙。

    粘性会话不是本章重点,如果感兴趣可以百度一下(用得越来越少了)

    1.2 无状态


    这里讲的是解密Token直接拿到用户信息;事实上要看项目的具体实现;有时候Token里不一定带有用户信息;而是利用Token某个地方查询,才能获得用户信息。

    1.3 对比小结

    2 微服务认证方案

    2.1 “处处安全”

    推荐阅读

    OAuth2实现单点登录SSO

    OAuth 2.0系列文章

    代表实现

    示例代码

    优劣分析

    安全性好
    但是实现成本高,而且多次token交换和认证,所以有性能开销

    2.2 外部无状态,内部有状态

    • 架构过于复杂,微服务和传统架构混合双搭

    2.3 网关认证授权,内部裸奔


    登录成功后,网关颁发token,之后用户的每个请求都会携带该token,网关对其解密是否合法,过期等,token中会携带用户信息,所以网关还可解析token即可知道用户是谁,比如解析出了id和name,就会将其加入请求的header中进行转发,每个服务就知道是啥子用户啦!

    优劣

    优点是实现简单,性能佳,但是一旦网关的登录认证被攻破,就凉了

    2.4 “内部裸奔”改进方案


    请求经过网关到认证授权中心去登录,成功则颁发token,之后用户请求都会携带该token,但是网关不对token做操作
    这样降低了网关的设计复杂度,网关不再关注用户是谁了(不再解密解析token),只负责转发
    让系统也避免了裸奔的尴尬
    但是要想解密token,还是需要密钥,现在每个微服务都要去做解密工作,意味着每个服务都知道密钥了.被泄露的风险随之增大,需要防止这种情况,可以定期更新密钥,想办法不让开发直接看到密钥本身(但是一般吧,除非有内部脑残人士才会泄露密钥,一般还是很安全的)

    优劣分析

    实现并不复杂,降低了网关的复杂度,但是密钥如果泄露了,就完了,这个可以借助后面的方法避免,先留坑

    2.5 方案对比与选择

    3 访问控制模型(授权)

    • Access Control List (ACL)
    • Role-based access control (RBAC 最流行)
    • Attribute- based access control (ABAC)
    • Rule-based access control
    • Time-based access control

    我们使用的token其实就是JWT,what's that?

    4 JWT

    4.1 定义

    JWT全称Json web token ,是一个开放标准(RFC 7519) ,用来在各方之间安全地传输信息。JWT可被验证和信任,因为它是数字签名的。

    4.2 组成

    4.3 公式

    token算法

    • Token = Base64(Header).Base64(Payload).Base64(Signature)
      示例: aaaa.bbbbb.ccccc

    签名算法

    ◆ Signature = Header指定的签名算法
    (Base64(header).Base64(payload), 秘钥)
    ● 秘钥: HS256("aaaa.bbbbb",秘钥)

    • 推荐阅读
      JWT操作工具类分享

    • 为用户中心引入JWT

    • 引入工具类后生成的JWT,并新建JWT操作类,并简单测试生成JWT

    • 写配置

    • 同样的方式为内容中心添加JWT配置,不再赘述,注意secret都保持一致

    5 实现认证授权

    实现小程序登录

    • 小程序登录流程,我们java代码需要做的就是实现图中的4,5,6步骤
    • 用户点击登录按钮后,弹出如下,点击允许,即表示同意获取个人信息
    • login
    • 在用户中心新建 dto类



    • 小程序API工具包
      ◆WxJava : https://github.com/Wechat-Group/WxJava
    • 在用户中心添加依赖


      服务实现

    6 AOP实现登录状态检查

    实现方式

    • Servlet过滤器
    • filter拦截器
    • Spring AOP

    我们当然使用优雅地AOP切面编程这种可插拔的方式

    6.1 用户中心

    • 引入依赖
    • 定义注解

      具体代码看github

    6.2 内容中心

    与用户中心类似,不再赘述
    使用feign时并没有传递token,所以当做未认证处理

    6.2.1 Feign实现Token传递

    实现方式 @RequestHeader

    • 修改控制器,之后将编译报错的代码都注释掉

      需要修改控制器,这不好,弃用

    实现方式 RequestInterceptor

    实现方式 RestTemplate实现Token传递

    exchange()
    ClientHttpRequestInterceptor

    7 AOP实现用户权限验证 - 授权

    • 需求:用户role须是管理员才有权访问

    7.1 实现方案 - 土方法

    • 通过注入的属性值判断,对于API多的就不合时宜了!

    当然你用过滤器,拦截器实现也是可以的.

    7.2 优雅地用AOP实现

    • 定义注解
    • 控制器方法上添加注解


    • 修改网关配置

    总结

    ◆ 登录认证的四种方案
    ◆ AOP实现认证授权
    ◆ N种访问控制模型
    ◆ Feign传递Token
    ◆ JWT
    ◆ RestTemplate传递Token

    参考

  • 相关阅读:
    【读书笔记】iOS-网络-使用推送通知
    【读书笔记】iOS-网络-测试与操纵网络流量
    【读书笔记】iOS-网络-底层网络
    【读书笔记】iOS-网络-优化请求性能
    【读书笔记】iOS-网络-保护网络传输
    【读书笔记】iOS-网络-错误处理的经验法则
    【读书笔记】iOS-网络-三种错误
    【读书笔记】iOS-网络-理解错误源
    【读书笔记】iOS-网络-解析响应负载
    【读书笔记】iOS-网络-负载
  • 原文地址:https://www.cnblogs.com/JavaEdge/p/12046750.html
Copyright © 2020-2023  润新知