91超碰碰碰碰久久久久久综合_超碰av人澡人澡人澡人澡人掠_国产黄大片在线观看画质优化_txt小说免费全本

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

如何防止請求繞過網關直接訪問后端服務

發布時間:2021-10-19 16:35:39 來源:億速云 閱讀:444 作者:iii 欄目:編程語言

這篇文章主要講解了“如何防止請求繞過網關直接訪問后端服務”,文中的講解內容簡單清晰,易于學習與理解,下面請大家跟著小編的思路慢慢深入,一起來研究和學習“如何防止請求繞過網關直接訪問后端服務”吧!

解決方案

我覺得防止繞過網關直接請求后端服務的解決方案主要有三種:

  • 使用Kubernetes部署

    在使用Kubernetes部署SpringCloud架構時我們給網關的Service配置NodePort,其他后端服務的Service使用ClusterIp,這樣在集群外就只能訪問到網關了。

  • 網絡隔離

    后端普通服務都部署在內網,通過防火墻策略限制只允許網關應用訪問后端服務。

  • 應用層攔截

    請求后端服務時通過攔截器校驗請求是否來自網關,如果不來自網關則提示不允許訪問。

這里我們著重關注在應用層攔截這種解決方案。     

實現思路

實現思路其實也很簡單,在請求經過網關的時候給請求頭中增加一個額外的Header,在后端服務中寫一個攔截器,判斷請求頭是否與在網關設置的請求Header一致,如果不一致則不允許訪問并給出提示。

當然為了防止在每個后端服務都需要編寫這個攔截器,我們可以將其寫在一個公共的starter中,讓后端服務引用即可。而且為了靈活,可以通過配置決定是否只允許后端服務訪問。

接下來我們看看核心代碼。(代碼中涉及 SpringBoot 編寫公共Starter的套路,相信看過我博客的同學肯定是會的,因為之前文章有詳細說過。)     

實現過程

  • 在網關         cloud-gateway模塊編寫網關過濾器
@Component
@Order(0)
public class GatewayRequestFilter implements GlobalFilter {

    @Override
    public Mono<Void> filter(ServerWebExchange exchange, GatewayFilterChain chain) {
        byte[] token = Base64Utils.encode((CloudConstant.GATEWAY_TOKEN_VALUE).getBytes());
        String[] headerValues = {new String(token)};
        ServerHttpRequest build = exchange.getRequest()
                .mutate()
                .header(CloudConstant.GATEWAY_TOKEN_HEADER, headerValues)
                .build();

        ServerWebExchange newExchange = exchange.mutate().request(build).build();
        return chain.filter(newExchange);
    }

}
     

在請求經過網關時添加額外的Header,為了方便這里直接設置成固定值。

  • 建立公共Starter模塊         cloud-component-security-starter

如何防止請求繞過網關直接訪問后端服務

  • 編寫配置類,用于靈活控制服務是否允許繞過網關
@Data
@ConfigurationProperties(prefix = "javadaily.cloud")
public class CloudSecurityProperties {

    /**
     * 是否只能通過網關獲取資源
     * 默認為True
     */
    private Boolean onlyFetchByGateway = Boolean.TRUE;

}
     
  • 編寫攔截器,用于校驗請求是否經過網關
public class ServerProtectInterceptor implements HandlerInterceptor {

    private CloudSecurityProperties properties;

    @Override
    public boolean preHandle(@NonNull HttpServletRequest request, @NonNull HttpServletResponse response, @NonNull Object handler){

        if (!properties.getOnlyFetchByGateway()) {
            return true;
        }

        String token = request.getHeader(CloudConstant.GATEWAY_TOKEN_HEADER);

        String gatewayToken = new String(Base64Utils.encode(CloudConstant.GATEWAY_TOKEN_VALUE.getBytes()));

        if (StringUtils.equals(gatewayToken, token)) {
            return true;
        } else {
            ResultData<String> resultData = new ResultData<>();
            resultData.setSuccess(false);
            resultData.setStatus(HttpServletResponse.SC_FORBIDDEN);
            resultData.setMessage("請通過網關訪問資源");
            WebUtils.writeJson(response,resultData);
            return false;
        }
    }

    public void setProperties(CloudSecurityProperties properties) {
        this.properties = properties;
    }
}
     
  • 配置攔截器
public class CloudSecurityInterceptorConfigure implements WebMvcConfigurer {

    private CloudSecurityProperties properties;

    @Autowired
    public void setProperties(CloudSecurityProperties properties) {
        this.properties = properties;
    }

    @Bean
    public HandlerInterceptor serverProtectInterceptor() {
        ServerProtectInterceptor interceptor = new ServerProtectInterceptor();
        interceptor.setProperties(properties);
        return interceptor;
    }

    @Override
    public void addInterceptors(InterceptorRegistry registry) {
        registry.addInterceptor(serverProtectInterceptor());
    }
}
       
  • 編寫starter裝載類
@EnableConfigurationProperties(CloudSecurityProperties.class)
public class CloudSecurityAutoConfigure{

    @Bean
    public CloudSecurityInterceptorConfigure cloudSecurityInterceptorConfigure() {
        return new CloudSecurityInterceptorConfigure();
    }

}
     
  • 建立資源文件spring.factories,配置Bean的自動加載
org.springframework.boot.autoconfigure.EnableAutoConfiguration=\
   com.javadaily.component.security.configure.CloudSecurityAutoConfigure
     
  • 在后端服務配置文件中添加屬性配置,默認只能通過網關訪問
javadaily:
  cloud:
    onlyFetchByGateway: true
     

經過以上幾步,一個公共的Starter模塊就構建完成了。

  • 后端服務引用此公共Starter模塊即可,以         account-service為例
<dependency>
 <groupId>com.jianzh6.cloud</groupId>
 <artifactId>cloud-component-security-starter</artifactId>
</dependency>
           

實現效果

直接訪問后端服務接口  
http://localhost:8010/account/getByCode/jianzh6

如何防止請求繞過網關直接訪問后端服務

返回結果:

{
  "message": "請通過網關訪問資源",
  "status": 403,
  "success": false,
  "timestamp": 1611660015830
}

感謝各位的閱讀,以上就是“如何防止請求繞過網關直接訪問后端服務”的內容了,經過本文的學習后,相信大家對如何防止請求繞過網關直接訪問后端服務這一問題有了更深刻的體會,具體使用情況還需要大家實踐驗證。這里是億速云,小編將為大家推送更多相關知識點的文章,歡迎關注!

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

泾川县| 合川市| 和田市| 秦安县| 全州县| 桓台县| 深州市| 资兴市| 澜沧| 巫山县| 清水河县| 辽阳市| 龙南县| 博湖县| 呼玛县| 永安市| 康定县| 扶风县| 沙田区| 红桥区| 河西区| 阿荣旗| 临沂市| 紫金县| 桃源县| 佳木斯市| 虎林市| 维西| 合川市| 白朗县| 江口县| SHOW| 白水县| 胶州市| 台中市| 安阳县| 寿阳县| 定州市| 高邑县| 北安市| 磐石市|