Spring Cloud OAUTH2认证鉴权的实现

1. 背景

最近在做权限相关服务的开发,在系统微服务化后,原有的单体应用是基于session的安全权限方式,不能满足现有的微服务架构的认证与鉴权需求。微服务架构下,一个应用会被拆分成若干个微应用,每个微应用都需要对访问进行鉴权,每个微应用都需要明确当前访问用户以及其权限。尤其当访问来源不只是浏览器,还包括其他服务的调用时,单体应用架构下的鉴权方式就不是特别合适了。在微服务架构下,要考虑外部应用接入的场景、用户–服务的鉴权、服务–服务的鉴权等多种鉴权场景。
比如用户A访问User Service,A如果未登录,则首先需要登录,请求获取授权token。获取token之后,A将携带着token去请求访问某个文件,这样就需要对A的身份进行校验,并且A可以访问该文件。
为了适应架构的变化、需求的变化,auth权限模块被单独出来作为一个基础的微服务系统,为其他业务service提供服务。

分布式应用简化版架构图如下:
在这里插入图片描述

2. 技术方案及实现

(1)需求:其一是认证与鉴权,对于请求的用户身份的授权以及合法性鉴权;其二是API级别的操作权限控制,这个在第一点之后,当鉴定完用户身份合法之后,对于该用户的某个具体请求是否具有该操作执行权限进行校验。
(2)技术方案:
分布式Session方案
分布式会话方案原理主要是将关于用户认证的信息存储在共享存储中,且通常由用户会话作为 key 来实现的简单分布式哈希映射。当用户访问微服务时,用户数据可以从共享存储中获取。在某些场景下,这种方案很不错,用户登录状态是不透明的。同时也是一个高可用且可扩展的解决方案。这种方案的缺点在于共享存储需要一定保护机制,因此需要通过安全链接来访问,这时解决方案的实现就通常具有相当高的复杂性了。
基于OAuth2 Token方案
随着 Restful API、微服务的兴起,基于Token的认证现在已经越来越普遍。Token和Session ID 不同,并非只是一个 key。Token 一般会包含用户的相关信息,通过验证 Token 就可以完成身份校验。用户输入登录信息,发送到身份认证服务进行认证。AuthorizationServer验证登录信息是否正确,返回用户基础信息、权限范围、有效时间等信息,客户端存储接口。用户将 Token 放在 HTTP 请求头中,发起相关 API 调用。被调用的微服务,验证Token。ResourceServer返回相关资源和数据。
(3) oauth2根据使用场景不同,分成了4种模式:
授权码模式(authorization code)
简化模式(implicit)
密码模式(resource owner password credentials)
客户端模式(client credentials)
(4) 依赖:

    <!--spring-cloud-starter-security、spring-security-oauth2、spring-security-jwt的整合-->
    <dependency>
        <groupId>org.springframework.cloud</groupId>
        <artifactId>spring-cloud-starter-oauth2</artifactId>
    </dependency>

(5)主要步骤:
配置资源服务器
在这里插入图片描述
配置认证服务器
在这里插入图片描述
配置Spring Security
在这里插入图片描述
接上图
在这里插入图片描述
(6)提供的endpoint:
/oauth/token?grant_type=password #请求授权token

/oauth/token?grant_type=refresh_token #刷新token

/oauth/check_token #校验token

/logout #注销token及权限相关信息

(7)执行endpoint:
username和password是客户端提供给服务器进行校验用户身份信息。header里面的Authorization是存放的clientId和clientSecret经过Base64编码的字符串
在这里插入图片描述
在这里插入图片描述

在这里插入图片描述
资源服务器的配置,覆写了默认的配置。为了支持logout,自定义了一个logoutSuccessHandler
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

### 回答1: Spring Cloud OAuth2 Gateway是基于Spring Cloud Gateway和Spring Security OAuth2的网关服务,用于保护和管理微服务的访问权限。它提供了一种统一的认证和授权机制,可以集成多种认证方式,如基于密码、令牌、JWT等的认证方式,同时也支持多种授权方式,如基于角色、权限等的授权方式。通过Spring Cloud OAuth2 Gateway,可以实现微服务的安全访问和管理,提高系统的安全性和可靠性。 ### 回答2: Spring Cloud OAuth2 Gateway 是基于 Spring Cloud 的一种解决方案,用于构建微服务架构下的网关服务。 Spring Cloud OAuth2 Gateway 并不直接处理身份认证和授权,而是作为一个网关服务,负责转发请求和处理反向代理等功能。它集成了 Spring Cloud 的相关组件,比如 Eureka、Ribbon 和 Zuul,通过这些组件的协同作用,可以实现服务的负载均衡、熔断、动态路由等功能。 在 Spring Cloud OAuth2 Gateway 中,OAuth2 认证和授权是通过与认证授权服务(通常是 Spring Security OAuth2)进行协作来实现的。当客户端发起请求时,请求会先到达 Gateway,然后 Gateway 会将请求代理到认证授权服务,认证授权服务会对请求进行认证和授权,并返回相应的结果。认证和授权通过后,Gateway 会将请求转发到相应的微服务。 Spring Cloud OAuth2 Gateway 还提供了可扩展的过滤器机制,可以对请求进行预处理和后处理,比如添加请求头、修改请求内容等。使用过滤器可以实现一些自定义的功能,比如统一鉴权、请求日志记录等。 总结来说,Spring Cloud OAuth2 Gateway 是一个基于 Spring Cloud 的网关服务,用于处理微服务架构下的请求转发和反向代理。它与认证授权服务协作,实现OAuth2 认证和授权的功能,并提供了过滤器机制来增强功能和定制化处理。 ### 回答3: Spring Cloud Gateway 是基于Spring WebFlux 提供的一个路由服务,使用它可以轻松实现网关的搭建和管理,并且支持代理请求、路由转发、请求过滤等功能。同时,也提供了 OAuth2 的集成以实现网关级别的身份认证和授权。 OAuth2 是一种用于开放式授权的协议,它允许用户通过第三方应用或服务来授权访问受限资源。Spring Cloud Gateway OAuth2 插件提供了一种在网关中验证和认证用户的方法。 使用 Spring Cloud Gateway OAuth2 插件,可以在网关层面对资源进行保护,只允许通过授权的用户访问受限资源,并且可以根据用户的角色和权限进行进一步的控制。 配置 Spring Cloud Gateway OAuth2 需要以下步骤: 1. 引入相关的依赖,包括 spring-cloud-starter-gateway 和 spring-security-oauth2。 2. 配置 OAuth2 的认证服务器和资源服务器的信息,包括认证服务器的地址、客户端信息和资源服务器的端点等。 3. 在网关的路由配置中,指定需要受保护的路由和相应的过滤器链,例如认证过滤器和授权过滤器。 4. 可以根据需要自定义过滤器,实现一些额外的操作,比如添加请求头、修改请求路径等。 5. 启动网关应用程序。 通过 Spring Cloud Gateway OAuth2 的集成,可以实现网关层面的统一身份认证和权限控制,提高系统的安全性和可扩展性。同时,也简化了微服务中的认证和授权配置。
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值