Spring Cloud Feign统一设置验证token实现方法解析
我们也在zuul中通过前置过滤器来统一设置token,其实还漏掉了一种,那就是业务服务调用业务服务的时候,是没有zuul这种前置过滤器的,那么我们该如何设置呢?
其实也挺简单的,因为我们服务之前的调用是依赖于Feign的,我们可以从Feign上来做文章。
如果你仔细看过Feign的文档的话,肯定会注意到下面一段代码:
staticclassDynamicAuthTokenTargetimplementsTarget { publicDynamicAuthTokenTarget(Class clazz, UrlAndTokenProviderprovider, ThreadLocal requestIdProvider); ... @Override publicRequestapply(RequestTemplateinput){ TokenIdAndPublicURLurlAndToken=provider.get(); if(input.url().indexOf("http")!=0){ input.insert(0,urlAndToken.publicURL); } input.header("X-Auth-Token",urlAndToken.tokenId); input.header("X-Request-ID",requestIdProvider.get()); returninput.request(); } } ... Bankbank=Feign.builder() .target(newDynamicAuthTokenTarget(Bank.class,provider,requestIdProvider));
我们可以为Feign设置一个请求拦截器,在调用之前做一些事情,添加请求头信息。
原生的Feign都能添加拦截器,SpringCloud中那肯定也是可以的。
前面的文章中我们讲过通过自定义配置来覆盖默认配置,我们创建了一个FeignConfiguration配置类来配置Feign的日志。
今天终于又派上用场了,可以在这边自定义一个拦截器:
@Configuration publicclassFeignConfiguration{ /** *日志级别 *@return */ @Bean Logger.LevelfeignLoggerLevel(){ returnLogger.Level.FULL; } /** *创建Feign请求拦截器,在发送请求前设置认证的token,各个微服务将token设置到环境变量中来达到通用 *@return */ @Bean publicFeignBasicAuthRequestInterceptorbasicAuthRequestInterceptor(){ returnnewFeignBasicAuthRequestInterceptor(); } } /** *Feign请求拦截器 *@authoryinjihuan *@create2017-11-1017:25 **/ publicclassFeignBasicAuthRequestInterceptorimplementsRequestInterceptor{ publicFeignBasicAuthRequestInterceptor(){ } @Override publicvoidapply(RequestTemplatetemplate){ template.header("Authorization",System.getProperty("fangjia.auth.token")); } }
大致的步骤呢就是通过设置Feign的拦截器来设置token,因为这边是通用的,所有呢token的值通过环境变量来传递。
每个微服务只需要将获取的token信息设置到环境变量中即可:
System.setProperty("fangjia.auth.token",token);
上次我们也讲过如果来自动获取token,我们是通过定时任务来定时刷新的,当时还创建了AuthService来获取token。
今天在优化下,因为这个也需要通用,所以直接将Service去掉了。
/** *定时刷新token * *@authoryinjihuan *@create2017-11-0915:39 **/ @Component publicclassTokenScheduledTask{ privatestaticLoggerlogger=LoggerFactory.getLogger(TokenScheduledTask.class); publicfinalstaticlongONE_Minute=60*1000*60*20; @Autowired privateAuthRemoteClientauthRemoteClient; /** *刷新Token */ @Scheduled(fixedDelay=ONE_Minute) publicvoidreloadApiToken(){ Stringtoken=this.getToken(); while(StringUtils.isBlank(token)){ try{ Thread.sleep(1000); token=this.getToken(); }catch(InterruptedExceptione){ logger.error("",e); } } System.setProperty("fangjia.auth.token",token); } publicStringgetToken(){ AuthQueryquery=newAuthQuery(); query.setAccessKey("1"); query.setSecretKey("1"); ResponseDataresponse=authRemoteClient.auth(query); returnresponse.getData()==null?"":response.getData().toString(); } }
到现在,各个微服务直接的安全认证就结束啦,用起来不麻烦,下面总结下
- 定义一个用于认证的微服务,可以有用户信息,和业务无关,提供认证接口
- 定义JWT工具类,提供生成token和检查token的方法,公用
- 定义认证token的过滤器,公用
- 在需要认证的微服务中注册过滤器即可实现拦截操作,也可做成公用的,就是所有都需要认证
- 在调用方配置TokenScheduledTask,实现定时刷新token,也可做成公用的
- 如果不需要认证,那么不注册拦截过滤器即可,也不用TokenScheduledTask,对业务代码无任何侵入性
具体代码可以参考github:
https://github.com/yinjihuan/spring-cloud
以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持毛票票。
声明:本文内容来源于网络,版权归原作者所有,内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:czq8825#qq.com(发邮件时,请将#更换为@)进行举报,并提供相关证据,一经查实,本站将立刻删除涉嫌侵权内容。