1. 程式人生 > >Bumblebee服務閘道器之統一請求驗證

Bumblebee服務閘道器之統一請求驗證

對於微服務閘道器來說,統一請求驗證是一個比較重要和常用的功能,通過閘道器驗證後臺服務就無須關注請求驗證;對於多語言平臺的服務而言制定驗證方式和變更驗證配置都是一件比較繁瑣和工作量大的事情。Bumblebee提供JWT驗證外掛,只需要簡單配置即可讓閘道器實現請求統一驗證。

引用外掛

Bumblebee中使用JWT需要引用兩個外掛,分別是Bumblebee.ConfigurationBumblebee.Jwt。載入啟動後就可以通過管理工具進行外掛配置.

            g = new Gateway();
            g.HttpOptions(
                o =>
                {
                    o.Port = 80;
                    o.LogToConsole = true;
                    o.LogLevel = BeetleX.EventArgs.LogType.Error;
                });
            g.Open();
            g.LoadPlugin(
                typeof(Bumblebee.Configuration.Management).Assembly,
                typeof(Bumblebee.Jwt.JwtPlugin).Assembly
               );

如果不想自己編寫程式碼可以下載編譯的執行包 Bumblebee1.0.6這個版本已經加入了JWT

外掛管理

執行程式後進行配置管理工具的外掛管理頁面,可以看到JWT外掛,預設是未啟用。

 

資料庫配置

Bumblebee.Jwt的使用需要用到資料庫,主要用於接管登陸並生成Token用。外掛預設支援三種資料庫,分別是:mssql,mysqlpgsql.相關登陸資訊表必須包括以下三個欄位:_name(使用者名稱),_role(角色)和_password(密碼).mysql指令碼如下:

CREATE TABLE `_users` (
  `_name` varchar(50) NOT NULL,
  `_password` varchar(45) DEFAULT NULL,
  `_role` varchar(45) DEFAULT NULL,
  PRIMARY KEY (`_name`)
) ENGINE=InnoDB DEFAULT CHARSET=utf8mb4 COLLATE=utf8mb4_0900_ai_ci;

JWT配置

外掛使用需要進行配置,可以通過點選外掛進入相關配置頁面。

示例配置如下:

{
    "Key": "ExxUqmeDKnAk1eMHV02ICJkwp82RsleM887yRnQS3Gg8OHCxWsLPlzCEAJActCo6y6Mae26JeGDFx7aYkeP7Efl6yh/d1q3XYRCdDLLGbz+kt3vR92H6s78P7JILNgZMiO6XoekKXfT2Qxle7Gyu/1d39NloKhqXgBdgzeobyyo=",
    "MD5": false,
    "DBType": "MYSQL",
    "ConnectionString": "Server=192.168.2.19;Database=world;Uid=root;Pwd=123456;",
    "VerifyPaths": [
        "^/api.*"
    ],
    "Table": "_users",
    "TokenTimeOut": 200,
    "RemoveHeaders": [
        "Cookie"
    ],
    "LoginMaxRps": 200
}
  • Key JWT處理金鑰

  • MD5 是否要把密碼轉MD5再查詢

  • DBType 資料型別,分別:MSSQL,MYSQL,PGSQL

  • ConnectionString 資料庫連線字串

  • VerifyPaths 需要驗證的路徑列表,正則表示式。

  • Table 使用者表名稱

  • TokenTimeOut 憑證超時時間,單位是分鐘

  • RemoveHeaders轉發時移走頭列表

  • LoginMaxRps登陸限制,每秒允許併發數,如果設定成零則不限.使用中建議設定一個併發限制,畢竟這個操作涉及到資料庫IO處理,容易被惡意呼叫損耗閘道器效能。

JWT相關訪問介面

  • http://host/__system/jwt/login?name=henry&pwd=123456&cookie=true

   登陸獲取Token訪問Url,cookie引數表示返回Token並寫入Cookie

  • http://host/__system/jwt/singout

   清除Cookie相應的Token資訊.

請求Token配置

如果在呼叫登陸的時候寫入了Cookie那在請求過程中不再需要配置相關Token資訊.在其他呼叫方式下需要把返回的Token配置到請求頭的Authorization上。

應用示例

直接下來用aspcore編寫一個webapi服務然後用Bumblebee進行一個代理並設定安全控制訪問。

    public class ApiController : Controller
    {
        // GET: /<controller>/
        public IActionResult Index()
        {
            return new ContentResult { Content = $"{DateTime.Now}|name:{Request.Headers["jwt_user"]};role:{Request.Headers["jwt_role"]}" };
        }

        public IActionResult Hello(string name)
        {
            return new ContentResult { Content = $"hello {name} {DateTime.Now}|name:{Request.Headers["jwt_user"]};role:{Request.Headers["jwt_role"]}" };
        }
    }

服務啟動的地址是http://localhost:58387/,在閘道器配置相關路由

JWT驗證關閉後可以正常訪問服務

由於沒有經過閘道器的驗證,所以jwt_userjwt_role資訊為空。如果開啟JWT驗證又會怎樣呢?

下面是開啟的執行結果

由於請求沒有憑證資訊,所以被閘道器攔截並返回了相應的錯誤。接下來先訪問一下登陸介面並獲取憑證http://localhost/__system/jwt/login?name=henry&pwd=123456&cookie=true,當憑證獲取後就可以訪問服務。

返回的結果可以正常獲取jwt_userjwt_role資訊,因為閘道器開啟jwt後把相關登陸憑讓寫入到相關資訊頭傳入到相應的服務中。

&n