Spring Cloud中Feign如何統一設置驗證token


代碼地址:https://github.com/hbbliyong/springcloud.git

原理是通過每個微服務請求之前都從認證服務獲取認證之后的token,然后將token放入到請求頭中帶過去,這樣被調用方通過驗證token來判斷是否合法請求

我們也在zuul中通過前置過濾器來統一設置token, 其實還漏掉了一種,那就是業務服務調用業務服務的時候,是沒有zuul這種前置過濾器的,那么我們該如何設置呢?

其實也挺簡單的,因為我們服務之前的調用是依賴於Feign的,我們可以從Feign上來做文章

如果你仔細看過Feign的文檔的話,肯定會注意到下面一段代碼:

tatic class DynamicAuthTokenTarget<T> implements Target<T> {
public DynamicAuthTokenTarget(Class<T> clazz,
UrlAndTokenProvider provider,
ThreadLocal<String> requestIdProvider);
...
@Override
public Request apply(RequestTemplate input) {
TokenIdAndPublicURL urlAndToken = provider.get();
if (input.url().indexOf("http") != 0) {
input.insert(0, urlAndToken.publicURL);
}
input.header("X-Auth-Token", urlAndToken.tokenId);
input.header("X-Request-ID", requestIdProvider.get());

return input.request();
}
}
...
Bank bank = Feign.builder()
.target(new DynamicAuthTokenTarget(Bank.class, provider, requestIdProvider));

  


我們可以為Feign設置一個請求攔截器,在調用之前做一些事情,添加請求頭信息

原生的Feign都能添加攔截器,Spring Cloud中那肯定也是可以的

前面的文章中我們講過通過自定義配置來覆蓋默認配置,我們創建了一個FeignConfiguration配置類來配置Feign的日志

今天終於又派上用場了, 可以在這邊自定義一個攔截器

@Configuration
public class FeignConfiguration {
/**
* 日志級別
* @return
*/
@Bean 
Logger.Level feignLoggerLevel() { 
return Logger.Level.FULL; 
}

/**
* 創建Feign請求攔截器,在發送請求前設置認證的token,各個微服務將token設置到環境變量中來達到通用
* @return
*/
@Bean
public FeignBasicAuthRequestInterceptor basicAuthRequestInterceptor() {
return new FeignBasicAuthRequestInterceptor();
}

}

/**
* Feign請求攔截器
* @author yinjihuan
* @create 2017-11-10 17:25
**/
public class FeignBasicAuthRequestInterceptor implements RequestInterceptor {

public FeignBasicAuthRequestInterceptor() {

}

@Override
public void apply(RequestTemplate template) {
template.header("Authorization", System.getProperty("fangjia.auth.token"));
}
}

  

大致的步驟呢就是通過設置Feign的攔截器來設置token, 因為這邊是通用的,所有呢token的值通過環境變量來傳遞

每個微服務只需要將獲取的token信息設置到環境變量中即可

System.setProperty("fangjia.auth.token", token);

上次我們也講過如果來自動獲取token,我們是通過定時任務來定時刷新的,當時還創建了AuthService來獲取token

今天在優化下,因為這個也需要通用,所以直接將Service去掉了

/**
* 定時刷新token
*
* @author yinjihuan
* @create 2017-11-09 15:39
**/
@Component
public class TokenScheduledTask {
private static Logger logger = LoggerFactory.getLogger(TokenScheduledTask.class);

public final static long ONE_Minute = 60 * 1000 * 60 * 20;

@Autowired
private AuthRemoteClient authRemoteClient;

/**
* 刷新Token
*/
@Scheduled(fixedDelay = ONE_Minute)
public void reloadApiToken() {
String token = this.getToken();
while (StringUtils.isBlank(token)) {
try {
Thread.sleep(1000);
token = this.getToken();
} catch (InterruptedException e) {
logger.error("", e);
}
}
System.setProperty("fangjia.auth.token", token);
}

public String getToken() {
AuthQuery query = new AuthQuery();
query.setAccessKey("1");
query.setSecretKey("1");
ResponseData response = authRemoteClient.auth(query);
return response.getData() == null ? "" : response.getData().toString();
}
}

  

到現在,各個微服務直接的安全認證就結束啦,用起來不麻煩,下面總結下

定義一個用於認證的微服務,可以有用戶信息,和業務無關,提供認證接口
定義JWT工具類,提供生成token和檢查token的方法,公用
定義認證token的過濾器,公用
在需要認證的微服務中注冊過濾器即可實現攔截操作, 也可做成公用的,就是所有都需要認證
在調用方配置TokenScheduledTask,實現定時刷新token, 也可做成公用的
如果不需要認證,那么不注冊攔截過濾器即可,也不用 TokenScheduledTask,對業務代碼無任何傾入性


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM