当前位置: 移动技术网 > IT编程>开发语言>Java > Spring Cloud Feign统一设置验证token实现方法解析

Spring Cloud Feign统一设置验证token实现方法解析

2020年08月17日  | 移动技术网IT编程  | 我要评论
我们也在zuul中通过前置过滤器来统一设置token, 其实还漏掉了一种,那就是业务服务调用业务服务的时候,是没有zuul这种前置过滤器的,那么我们该如何设置呢?其实也挺简单的,因为我们服务之前的调用

我们也在zuul中通过前置过滤器来统一设置token, 其实还漏掉了一种,那就是业务服务调用业务服务的时候,是没有zuul这种前置过滤器的,那么我们该如何设置呢?

其实也挺简单的,因为我们服务之前的调用是依赖于feign的,我们可以从feign上来做文章。

如果你仔细看过feign的文档的话,肯定会注意到下面一段代码:

static class dynamicauthtokentarget<t> implements target<t> {
  public dynamicauthtokentarget(class<t> clazz,
                 urlandtokenprovider provider,
                 threadlocal<string> requestidprovider);
  ...
  @override
  public request apply(requesttemplate input) {
   tokenidandpublicurl urlandtoken = provider.get();
   if (input.url().indexof("http") != 0) {
    input.insert(0, urlandtoken.publicurl);
   }
   input.header("x-auth-token", urlandtoken.tokenid);
   input.header("x-request-id", requestidprovider.get());
   return input.request();
  }
 }
 ...
 bank bank = feign.builder()
     .target(new dynamicauthtokentarget(bank.class, provider, requestidprovider));

我们可以为feign设置一个请求拦截器,在调用之前做一些事情,添加请求头信息。

原生的feign都能添加拦截器,spring cloud中那肯定也是可以的。

前面的文章中我们讲过通过自定义配置来覆盖默认配置,我们创建了一个feignconfiguration配置类来配置feign的日志。

今天终于又派上用场了, 可以在这边自定义一个拦截器:

@configuration
public class feignconfiguration {
  /**
   * 日志级别
   * @return
   */
  @bean 
  logger.level feignloggerlevel() { 
    return logger.level.full; 
  }
  /**
   * 创建feign请求拦截器,在发送请求前设置认证的token,各个微服务将token设置到环境变量中来达到通用
   * @return
   */
  @bean
  public feignbasicauthrequestinterceptor basicauthrequestinterceptor() {
    return new feignbasicauthrequestinterceptor();
  }
}
/**
 * feign请求拦截器
 * @author yinjihuan
 * @create 2017-11-10 17:25
 **/
public class feignbasicauthrequestinterceptor implements requestinterceptor {
  public feignbasicauthrequestinterceptor() {
  }
  @override
  public void apply(requesttemplate template) {
    template.header("authorization", system.getproperty("fangjia.auth.token"));
  }
}

大致的步骤呢就是通过设置feign的拦截器来设置token, 因为这边是通用的,所有呢token的值通过环境变量来传递。

每个微服务只需要将获取的token信息设置到环境变量中即可:

system.setproperty("fangjia.auth.token", token);

上次我们也讲过如果来自动获取token,我们是通过定时任务来定时刷新的,当时还创建了authservice来获取token。

今天在优化下,因为这个也需要通用,所以直接将service去掉了。

/**
 * 定时刷新token
 *
 * @author yinjihuan
 * @create 2017-11-09 15:39
 **/
@component
public class tokenscheduledtask {
  private static logger logger = loggerfactory.getlogger(tokenscheduledtask.class);
  public final static long one_minute = 60 * 1000 * 60 * 20;
  @autowired
  private authremoteclient authremoteclient;
  /**
   * 刷新token
   */
  @scheduled(fixeddelay = one_minute)
  public void reloadapitoken() {
    string token = this.gettoken();
    while (stringutils.isblank(token)) {
      try {
        thread.sleep(1000);
        token = this.gettoken();
      } catch (interruptedexception e) {
        logger.error("", e);
      }
    }
    system.setproperty("fangjia.auth.token", token);
  }
  public string gettoken() {
    authquery query = new authquery();
    query.setaccesskey("1");
    query.setsecretkey("1");
    responsedata response = authremoteclient.auth(query);
    return response.getdata() == null ? "" : response.getdata().tostring();
  }
}

到现在,各个微服务直接的安全认证就结束啦,用起来不麻烦,下面总结下

  • 定义一个用于认证的微服务,可以有用户信息,和业务无关,提供认证接口
  • 定义jwt工具类,提供生成token和检查token的方法,公用
  • 定义认证token的过滤器,公用
  • 在需要认证的微服务中注册过滤器即可实现拦截操作, 也可做成公用的,就是所有都需要认证
  • 在调用方配置tokenscheduledtask,实现定时刷新token, 也可做成公用的
  • 如果不需要认证,那么不注册拦截过滤器即可,也不用 tokenscheduledtask,对业务代码无任何侵入性

具体代码可以参考github:

以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持移动技术网。

如您对本文有疑问或者有任何想说的,请点击进行留言回复,万千网友为您解惑!

相关文章:

验证码:
移动技术网