Bumblebee服務閘道器之統一請求驗證
對於微服務閘道器來說,統一請求驗證是一個比較重要和常用的功能,通過閘道器驗證後臺服務就無須關注請求驗證;對於多語言平臺的服務而言制定驗證方式和變更驗證配置都是一件比較繁瑣和工作量大的事情。Bumblebee
提供JWT
驗證外掛,只需要簡單配置即可讓閘道器實現請求統一驗證。
引用外掛
Bumblebee
中使用JWT
需要引用兩個外掛,分別是Bumblebee.Configuration
和Bumblebee.Jwt
。載入啟動後就可以通過管理工具進行外掛配置.
g = new Gateway(); g.HttpOptions( o => { o.Port = 80; o.LogToConsole = true; o.LogLevel = BeetleX.EventArgs.LogType.Error; }); g.Open(); g.LoadPlugin( typeof(Bumblebee.Configuration.Management).Assembly, typeof(Bumblebee.Jwt.JwtPlugin).Assembly );
如果不想自己編寫程式碼可以下載編譯的執行包 Bumblebee1.0.6這個版本已經加入了JWT
外掛管理
執行程式後進行配置管理工具的外掛管理頁面,可以看到JWT
外掛,預設是未啟用。
資料庫配置
Bumblebee.Jwt
的使用需要用到資料庫,主要用於接管登陸並生成Token
用。外掛預設支援三種資料庫,分別是:mssql
,mysql
和pgsql
.相關登陸資訊表必須包括以下三個欄位:_name
(使用者名稱),_role
(角色)和_password
(密碼).mysql指令碼如下:
CREATE TABLE `_users` ( `_name` varchar(50) NOT NULL, `_password` varchar(45) DEFAULT NULL, `_role` varchar(45) DEFAULT NULL, PRIMARY KEY (`_name`) ) ENGINE=InnoDB DEFAULT CHARSET=utf8mb4 COLLATE=utf8mb4_0900_ai_ci;
JWT配置
外掛使用需要進行配置,可以通過點選外掛進入相關配置頁面。
示例配置如下:
{ "Key": "ExxUqmeDKnAk1eMHV02ICJkwp82RsleM887yRnQS3Gg8OHCxWsLPlzCEAJActCo6y6Mae26JeGDFx7aYkeP7Efl6yh/d1q3XYRCdDLLGbz+kt3vR92H6s78P7JILNgZMiO6XoekKXfT2Qxle7Gyu/1d39NloKhqXgBdgzeobyyo=", "MD5": false, "DBType": "MYSQL", "ConnectionString": "Server=192.168.2.19;Database=world;Uid=root;Pwd=123456;", "VerifyPaths": [ "^/api.*" ], "Table": "_users", "TokenTimeOut": 200, "RemoveHeaders": [ "Cookie" ], "LoginMaxRps": 200 }
-
Key
JWT處理金鑰 -
MD5
是否要把密碼轉MD5再查詢 -
DBType
資料型別,分別:MSSQL,MYSQL,PGSQL -
ConnectionString
資料庫連線字串 -
VerifyPaths
需要驗證的路徑列表,正則表示式。 -
Table
使用者表名稱 -
TokenTimeOut
憑證超時時間,單位是分鐘 -
RemoveHeaders
轉發時移走頭列表 -
LoginMaxRps
登陸限制,每秒允許併發數,如果設定成零則不限.使用中建議設定一個併發限制,畢竟這個操作涉及到資料庫IO處理,容易被惡意呼叫損耗閘道器效能。
JWT相關訪問介面
-
http://host/__system/jwt/login?name=henry&pwd=123456&cookie=true
登陸獲取Token
訪問Url,cookie
引數表示返回Token
並寫入Cookie
-
http://host/__system/jwt/singout
清除Cookie
相應的Token
資訊.
請求Token配置
如果在呼叫登陸的時候寫入了Cookie
那在請求過程中不再需要配置相關Token
資訊.在其他呼叫方式下需要把返回的Token
配置到請求頭的Authorization
上。
應用示例
直接下來用aspcore
編寫一個webapi
服務然後用Bumblebee
進行一個代理並設定安全控制訪問。
public class ApiController : Controller { // GET: /<controller>/ public IActionResult Index() { return new ContentResult { Content = $"{DateTime.Now}|name:{Request.Headers["jwt_user"]};role:{Request.Headers["jwt_role"]}" }; } public IActionResult Hello(string name) { return new ContentResult { Content = $"hello {name} {DateTime.Now}|name:{Request.Headers["jwt_user"]};role:{Request.Headers["jwt_role"]}" }; } }
服務啟動的地址是http://localhost:58387/
,在閘道器配置相關路由
當JWT
驗證關閉後可以正常訪問服務
由於沒有經過閘道器的驗證,所以jwt_user
和jwt_role
資訊為空。如果開啟JWT
驗證又會怎樣呢?
下面是開啟的執行結果
由於請求沒有憑證資訊,所以被閘道器攔截並返回了相應的錯誤。接下來先訪問一下登陸介面並獲取憑證http://localhost/__system/jwt/login?name=henry&pwd=123456&cookie=true
,當憑證獲取後就可以訪問服務。
返回的結果可以正常獲取jwt_user
和jwt_role
資訊,因為閘道器開啟jwt後把相關登陸憑讓寫入到相關資訊頭傳入到相應的服務中。
&n