SpringCloud微服務中如何實現(xiàn)多端認證?
概述
DailyMart是一個ToC的在線購物商城,目前僅支持通過瀏覽器訪問。在商城中的所有操作都需要用戶先登錄。為了實現(xiàn)這一需求,我們可以采用以下技術(shù)方案:
- 用戶通過SpringCloud Gateway訪問CustomerService進行登錄認證。認證成功后,服務器返回一個JWT(JSON Web Token)。在接下來的操作中,用戶需要在請求頭中攜帶此Token。
- 在網(wǎng)關(guān)服務中,我們創(chuàng)建了一個名為ApiAuthenticatorFilter的過濾器。該過濾器用于驗證請求頭中是否包含Token,并檢查Token的有效性。如果請求頭中沒有攜帶Token,或者Token失效,則不允許訪問后端接口。
詳細交互流程如下圖1所示:
圖1:PC認證流程
多端認證需求
這種架構(gòu)在初期可以滿足業(yè)務的發(fā)展需求。然而,隨著業(yè)務的擴展,我們需要考慮到現(xiàn)在大部分用戶使用手機進行購物的情況。因此,DailyMart也需要支持手機端訪問。但與瀏覽器不同,手機端的認證機制可能會有所不同。
例如,瀏覽器端的Token有效期通常設定為1小時,而手機端的Token有效期通常設置為7天或更長。此外,瀏覽器端的Token采用JWT這種去中心化的認證機制,而手機端的Token采用中心化的認證機制,需要調(diào)用手機端服務進行登錄認證。
同時,為了擴展業(yè)務,其他一些第三方應用可能也需要調(diào)用DailyMart的后端服務來獲取數(shù)據(jù),對于第三方的應用一般采用appId + appSecret的方式進行認證,同時需要對接口參數(shù)進行簽名防止出現(xiàn)篡改和重放。(此方案在前文中有詳細說明,可以通過鏈接跳轉(zhuǎn)訪問查看。)
現(xiàn)在的問題是,如何在原有架構(gòu)的基礎上滿足這三種不同形式的認證需求呢?
圖片
解決方案
要解決這個問題,最關(guān)鍵在于如何判斷請求的來源,是來自瀏覽器端的請求、手機端的請求還是第三方的請求?
我們可以通過請求路徑進行區(qū)分,對于不同端的請求使用不同的路徑進行標識,可以做如下約定:
- 手機端請求,需要在請求路徑上帶有/ph/
- 瀏覽器請求,需要在請求路徑上帶有/pd/
- 第三方請求,需要在路徑請求上帶有/pt/
- ...
最終規(guī)定接口的完整請求路徑為:/服務名/api/來源標識/接口路徑/,如:http://localhost:9090/customer-service/api/pd/customer/info
這樣在SpringCloud Gateway網(wǎng)關(guān)先獲取請求的路徑,再根據(jù)請求的路徑判斷請求來源,最后根據(jù)請求來源實現(xiàn)不同的認證方案。
解決這個問題的關(guān)鍵在于如何判斷請求的來源,即是來自瀏覽器端、手機端還是第三方應用?
我們可以通過請求路徑進行區(qū)分,對于不同端的請求使用不同的路徑進行標識。例如:
- 手機端請求,在請求路徑上帶有 /ph/
- 瀏覽器端請求,在請求路徑上帶有 /pd/
- 第三方請求,在請求路徑上帶有 /pt/
- ...
最終,我們規(guī)定接口的完整請求路徑為:/服務名/api/來源標識/接口路徑/,例如:http://localhost:9090/customer-service/api/pd/customer/info
這樣,在SpringCloud Gateway網(wǎng)關(guān)中,我們需要創(chuàng)建一個過濾器,首先獲取請求的路徑,然后根據(jù)請求的路徑判斷請求來源,最后根據(jù)請求來源實現(xiàn)不同的認證方案。
代碼實現(xiàn)
有了解決方案,我們就很容易完成代碼實現(xiàn)了。
為了滿足多端認證的需求,在網(wǎng)關(guān)服務中我們可以抽取一個公共的認證接口ApiAuthenticator,具體的認證邏輯由具體實現(xiàn)類實現(xiàn)。
圖片
在上面的類圖中,ProtectedApiAuthenticator用于實現(xiàn)第三方的認證邏輯,DefaultApiAuthenticator用于實現(xiàn)瀏覽器端的認證邏輯。
在網(wǎng)關(guān)過濾器ApiAuthenticatorFilter中,我們首先根據(jù)請求路徑獲取請求來源,然后根據(jù)請求來源找到對應的實現(xiàn)類。
@Component
@Slf4j
public class ApiAuthenticatorFilter implements GlobalFilter, Ordered {
@Override
public Mono<Void> filter(ServerWebExchange exchange, GatewayFilterChain chain) {
URI uri = exchange.getRequest().getURI();
String rawPath = uri.getRawPath();
// 靜態(tài)接口直接過濾
if (handleExcludeUrl(rawPath)) {
return chain.filter(exchange);
}
// 獲取認證邏輯
ApiAuthenticator apiAuthenticator = getApiAuthenticator(rawPath);
AuthenticatorResult authenticatorResult = apiAuthenticator.auth(exchange);
if (!authenticatorResult.isResult()) {
return Mono.error(new HttpServerErrorException(
HttpStatus.METHOD_NOT_ALLOWED, authenticatorResult.getMessage()));
}
return chain.filter(exchange);
}
/**
* 確定認證策略
* @param rawPath 請求路徑
*/
private ApiAuthenticator getApiAuthenticator(String rawPath) {
String[] parts = rawPath.split("/");
if (parts.length >= 4) {
String parameter = parts[3];
return switch (parameter) {
case PROTECT_PATH -> new ProtectedApiAuthenticator();
case PRIVATE_PATH -> new PrivateApiAuthenticator();
case PUBLIC_PATH -> new PublicApiAuthenticator();
case DEFAULT_PATH -> new DefaultApiAuthenticator();
default -> throw new IllegalStateException("Unexpected value: " + parameter);
};
}
return new DefaultApiAuthenticator();
}
}
以下是瀏覽器端的認證邏輯,它會驗證JWT token的有效性。如果token失效,則直接返回錯誤提示給用戶,引導其重新登錄。
@Component
@Slf4j
public class DefaultApiAuthenticator implements ApiAuthenticator {
@Override
public AuthenticatorResult auth(ServerWebExchange exchange) {
ServerHttpRequest request = exchange.getRequest();
HttpHeaders httpHeaders = request.getHeaders();
// 獲取JWT請求頭 Authorization
String token = httpHeaders.getFirst(HttpHeaders.AUTHORIZATION);
if (Objects.nonNull(token)) {
try {
String subjectFromJWT = JwtUtil.getSubjectFromJWT(token);
log.info("用戶請求token: {} , 身份Subject:{}", token, subjectFromJWT);
//重新設置請求頭
mutateNewHeader(exchange, subjectFromJWT);
return new AuthenticatorResult(true, "認證通過");
} catch (ParseException | JOSEException e) {
log.error("token解析失敗");
return new AuthenticatorResult(false, "Token錯誤,請重新登錄!");
}
}
return new AuthenticatorResult(false, "Token為空,請重新登錄!");
}
}
小結(jié)
本文提出了一種靈活、可擴展的方案,以滿足 DailyMart 在業(yè)務發(fā)展過程中的多端認證需求。通過使用請求路徑區(qū)分不同端的請求來源,并在 SpringCloud Gateway 網(wǎng)關(guān)中實現(xiàn)相應的過濾器進行認證,方案具有靈活性、可擴展性和可維護性。