基于Springcloud的基础框架,统一gateWay网关鉴权demo,附下载地址

基于Springcloud的基础框架,统一gateWay网关鉴权demo,附下载地址

使用方式:

1、搭建nacos环境,修改对应nacos地址
2、修改mysql地址,导入sql语句
###框架内容
Springcloud+Gateway+JWT+Nacos+Fegin+mysql+Mybatis plus

具体功能

基于Springcloud的基础框架,统一gateWay网关鉴权,包含认证授权功能,增加白名单功能,其他服务只完成业务逻辑开发,不做认证和鉴权

接口流程

前端访问请求至网关,网关进行统一认证和鉴权,通过后进行请求转发至指定服务内进行后续数据处理,如果未通过则禁止请求

具体模块作用

spring-auth-server

授权服务:用于账户身份认证,生成token

spring-consumer

消费者服务:包含两种生产者的调用方式:RestTemplate和feign接口形式调用

spring-gateway

统一网关:包含拦截器和JWT认证,前端访问请求到网关,网关通过认证token决定是否将请求进行转发,包含白名单

spring-provider

生产者服务:主要是产生相关接口,供消费者进行调用

效果图

访问网关进行获取token

localhost:8092/nacos-auth/user/login
传账户密码test/test
在这里插入图片描述

携带token访问服务

localhost:8092/nacos-provider/sysUser/test

无token

在这里插入图片描述

无效token

在这里插入图片描述

正常token

在这里插入图片描述

demo下载地址:
点我下载

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
Spring Cloud Gateway是一个基于Spring Boot 2.x的API网关,可以作为微服务架构中的统一入口,提供路由、转发、负载均衡、限流、降级、统一认证和鉴权等功能。在实现统一认证和鉴权时,可以结合Spring Security和JWT来实现。 具体实现步骤如下: 1. 引入Spring Security和JWT的依赖 在Spring Cloud Gateway的pom.xml文件中,引入Spring Security和JWT的依赖: ``` <dependency> <groupId>org.springframework.security</groupId> <artifactId>spring-security-web</artifactId> <version>${spring-security.version}</version> </dependency> <dependency> <groupId>org.springframework.security</groupId> <artifactId>spring-security-config</artifactId> <version>${spring-security.version}</version> </dependency> <dependency> <groupId>io.jsonwebtoken</groupId> <artifactId>jjwt</artifactId> <version>${jjwt.version}</version> </dependency> ``` 2. 配置Spring Security 在Spring Cloud Gateway的配置类中,配置Spring Security: ``` @Configuration @EnableWebFluxSecurity public class SecurityConfig { @Autowired private JwtAuthenticationManager jwtAuthenticationManager; @Bean public SecurityWebFilterChain securityWebFilterChain(ServerHttpSecurity http) { return http.csrf().disable() .authorizeExchange() .pathMatchers("/login").permitAll() .anyExchange().authenticated() .and() .addFilterAt(new JwtAuthenticationFilter(jwtAuthenticationManager), SecurityWebFiltersOrder.AUTHENTICATION) .build(); } } ``` 在上面的配置中,首先禁用了CSRF防护,然后配置了登录接口不需要认证,其它接口都需要认证。最后添加了一个JWT认证过滤器。 3. 配置JWT 在Spring Cloud Gateway的配置类中,配置JWT: ``` @Configuration public class JwtConfig { @Value("${jwt.secret}") private String secret; @Value("${jwt.expiration}") private Long expiration; @Bean public JwtAuthenticationManager jwtAuthenticationManager() { return new JwtAuthenticationManager(secret); } @Bean public JwtTokenGenerator jwtTokenGenerator() { return new JwtTokenGenerator(secret, expiration); } } ``` 在上面的配置中,配置了JWT的密钥和过期时间,并创建了JWT的管理器和生成器。 4. 实现登录接口 实现登录接口,生成JWT并返回给客户端: ``` @RestController public class LoginController { @Autowired private JwtTokenGenerator jwtTokenGenerator; @PostMapping("/login") public Mono<ResponseEntity<Map<String, String>>> login(@RequestBody LoginRequest loginRequest) { // 验证用户名和密码 if (validateUsernameAndPassword(loginRequest)) { // 生成JWT String token = jwtTokenGenerator.generateToken(loginRequest.getUsername()); // 返回JWT Map<String, String> responseBody = new HashMap<>(); responseBody.put("token", token); return Mono.just(ResponseEntity.ok(responseBody)); } else { return Mono.just(ResponseEntity.status(HttpStatus.UNAUTHORIZED).build()); } } private boolean validateUsernameAndPassword(LoginRequest loginRequest) { // 验证用户名和密码逻辑 } } ``` 在上面的代码中,先验证用户名和密码是否正确,如果正确则生成JWT并返回给客户端,否则返回401未授权状态码。 5. 实现JWT认证过滤器 实现JWT认证过滤器,从请求头中获取JWT并验证: ``` public class JwtAuthenticationFilter extends AuthenticationWebFilter { public JwtAuthenticationFilter(JwtAuthenticationManager jwtAuthenticationManager) { super(jwtAuthenticationManager); } @Override protected Mono<Void> onAuthSuccess(Authentication authentication, ServerWebExchange exchange) { return super.onAuthSuccess(authentication, exchange); } @Override protected Mono<Void> onAuthFailure(AuthenticationException e, ServerWebExchange exchange) { return super.onAuthFailure(e, exchange); } @Override public Mono<Void> filter(ServerWebExchange exchange, AuthenticationFilterChain chain) { String token = extractToken(exchange.getRequest().getHeaders().getFirst("Authorization")); if (StringUtils.isEmpty(token)) { return chain.filter(exchange); } else { JwtAuthenticationToken jwtAuthenticationToken = new JwtAuthenticationToken(token); return super.filter(exchange, chain) .subscriberContext(ReactiveSecurityContextHolder.withAuthentication(jwtAuthenticationToken)); } } private String extractToken(String header) { // 从Authorization头中提取JWT } } ``` 在上面的代码中,先从请求头中提取JWT,如果JWT为空则直接调用下一个过滤器,否则创建JwtAuthenticationToken并将其设置到SecurityContext中。 6. 实现JWT认证管理器 实现JWT认证管理器,验证JWT是否正确: ``` public class JwtAuthenticationManager implements ReactiveAuthenticationManager { private final String secret; public JwtAuthenticationManager(String secret) { this.secret = secret; } @Override public Mono<Authentication> authenticate(Authentication authentication) { String token = authentication.getCredentials().toString(); try { Jws<Claims> claimsJws = Jwts.parser().setSigningKey(secret).parseClaimsJws(token); String username = claimsJws.getBody().getSubject(); return Mono.just(new JwtAuthenticationToken(username, token)); } catch (JwtException e) { return Mono.error(e); } } } ``` 在上面的代码中,使用JWT解析器解析JWT,并验证签名和过期时间,如果验证通过则创建JwtAuthenticationToken。 7. 实现JWT认证令牌 实现JWT认证令牌: ``` public class JwtAuthenticationToken extends AbstractAuthenticationToken { private final String token; private final String username; public JwtAuthenticationToken(String token) { super(Collections.emptyList()); this.token = token; this.username = null; } public JwtAuthenticationToken(String username, String token) { super(Collections.emptyList()); this.token = token; this.username = username; setAuthenticated(true); } @Override public Object getCredentials() { return token; } @Override public Object getPrincipal() { return username; } } ``` 在上面的代码中,实现了AbstractAuthenticationToken的两个抽象方法,并添加了一个token和username属性。 8. 配置路由规则 最后,配置路由规则,启用Spring Cloud Gateway: ``` @Configuration public class GatewayConfig { @Autowired private JwtTokenGenerator jwtTokenGenerator; @Bean public RouteLocator customRouteLocator(RouteLocatorBuilder builder) { return builder.routes() .route("login", r -> r.path("/login") .uri("http://localhost:8080/login")) .route("hello", r -> r.path("/hello") .filters(f -> f.requestHeader("Authorization", "Bearer " + jwtTokenGenerator.generateToken("user"))) .uri("http://localhost:8081/hello")) .build(); } } ``` 在上面的配置中,配置了两个路由规则,一个是登录接口,另一个是hello接口,hello接口需要通过JWT认证才能访问。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值