欢迎关注全是干货的技术公众号:JavaEdge
本文主要内容:
也可使用粘性会话,即:对相同IP的请求,NGINX总 会转发到相同的Tomcat实例,这样就就无需图中的Session Store了。不过这种方式有很多缺点:比如用户断网重连,刷新页面,由于IP变了,NGINX会转发到其他Tomcat实例,而其他实例没有Session,于是就认为用户未登录。这让用户莫名其妙。
粘性会话不是本章重点,如果感兴趣可以百度一下(用得越来越少了)
这里讲的是解密Token直接拿到用户信息;事实上要看项目的具体实现;有时候Token里不一定带有用户信息;而是利用Token某个地方查询,才能获得用户信息。
◆ OAuth2实现单点登录SSO
◆ OAuth 2.0系列文章
安全性好
但是实现成本高,而且多次token交换和认证,所以有性能开销
登录成功后,网关颁发token,之后用户的每个请求都会携带该token,网关对其解密是否合法,过期等,token中会携带用户信息,所以网关还可解析token即可知道用户是谁,比如解析出了id和name,就会将其加入请求的header中进行转发,每个服务就知道是啥子用户啦!
优点是实现简单,性能佳,但是一旦网关的登录认证被攻破,就凉了
请求经过网关到认证授权中心去登录,成功则颁发token,之后用户请求都会携带该token,但是网关不对token做操作
这样降低了网关的设计复杂度,网关不再关注用户是谁了(不再解密解析token),只负责转发
让系统也避免了裸奔的尴尬
但是要想解密token,还是需要密钥,现在每个微服务都要去做解密工作,意味着每个服务都知道密钥了.被泄露的风险随之增大,需要防止这种情况,可以定期更新密钥,想办法不让开发直接看到密钥本身(但是一般吧,除非有内部脑残人士才会泄露密钥,一般还是很安全的)
实现并不复杂,降低了网关的复杂度,但是密钥如果泄露了,就完了,这个可以借助后面的方法避免,先留坑
我们使用的token其实就是JWT,what's that?
JWT全称Json web token ,是一个开放标准(RFC 7519) ,用来在各方之间安全地传输信息。JWT可被验证和信任,因为它是数字签名的。
示例: aaaa.bbbbb.ccccc
◆ Signature = Header指定的签名算法
(Base64(header).Base64(payload), 秘钥)
● 秘钥: HS256("aaaa.bbbbb",秘钥)
JWT操作工具类分享
◆WxJava : https://github.com/Wechat-Gro...
服务实现
我们当然使用优雅地AOP切面编程这种可插拔的方式
具体代码看github
与用户中心类似,不再赘述
使用feign时并没有传递token,所以当做未认证处理
需要修改控制器,这不好,弃用
exchange()
ClientHttpRequestInterceptor
当然你用过滤器,拦截器实现也是可以的.
◆ 登录认证的四种方案
◆ AOP实现认证授权
◆ N种访问控制模型
◆ Feign传递Token
◆ JWT
◆ RestTemplate传递Token
本文由博客一文多发平台 OpenWrite 发布!