您好,登錄后才能下訂單哦!
這篇文章主要介紹“Bumblebee微服務網關中如何實現請求統一驗證”,在日常操作中,相信很多人在Bumblebee微服務網關中如何實現請求統一驗證問題上存在疑惑,小編查閱了各式資料,整理出簡單好用的操作方法,希望對大家解答”Bumblebee微服務網關中如何實現請求統一驗證”的疑惑有所幫助!接下來,請跟著小編一起來學習吧!
對于微服務網關來說,統一請求驗證是一個比較重要和常用的功能,通過網關驗證后臺服務就無須關注請求驗證;對于多語言平臺的服務而言制定驗證方式和變更驗證配置都是一件比較繁瑣和工作量大的事情。Bumblebee
提供JWT
驗證插件,只需要簡單配置即可讓網關實現請求統一驗證。
Bumblebee
中使用JWT
需要引用兩個插件,分別是Bumblebee.Configuration
和Bumblebee.Jwt
。加載啟動后就可以通過管理工具進行插件配置.
g = new Gateway(); g.HttpOptions( o => { o.Port = 80; o.LogToConsole = true; o.LogLevel = BeetleX.EventArgs.LogType.Error; }); g.Open(); g.LoadPlugin( typeof(Bumblebee.Configuration.Management).Assembly, typeof(Bumblebee.Jwt.JwtPlugin).Assembly );
如果不想自己編寫代碼可以下載編譯的運行包 Bumblebee1.0.6這個版本已經加入了JWT
運行程序后進行配置管理工具的插件管理頁面,可以看到JWT
插件,默認是未啟用。
Bumblebee.Jwt
的使用需要用到數據庫,主要用于接管登陸并生成Token
用。插件默認支持三種數據庫,分別是:mssql
,mysql
和pgsql
.相關登陸信息表必須包括以下三個字段:_name
(用戶名),_role
(角色)和_password
(密碼).mysql腳本如下:
CREATE TABLE `_users` ( `_name` varchar(50) NOT NULL, `_password` varchar(45) DEFAULT NULL, `_role` varchar(45) DEFAULT NULL, PRIMARY KEY (`_name`) ) ENGINE=InnoDB DEFAULT CHARSET=utf8mb4 COLLATE=utf8mb4_0900_ai_ci;
插件使用需要進行配置,可以通過點擊插件進入相關配置頁面。
示例配置如下:
{ "Key": "ExxUqmeDKnAk1eMHV02ICJkwp82RsleM887yRnQS3Gg8OHCxWsLPlzCEAJActCo6y6Mae26JeGDFx7aYkeP7Efl6yh/d1q3XYRCdDLLGbz+kt3vR92H6s78P7JILNgZMiO6XoekKXfT2Qxle7Gyu/1d39NloKhqXgBdgzeobyyo=", "MD5": false, "DBType": "MYSQL", "ConnectionString": "Server=192.168.2.19;Database=world;Uid=root;Pwd=123456;", "VerifyPaths": [ "^/api.*" ], "Table": "_users", "TokenTimeOut": 200, "RemoveHeaders": [ "Cookie" ], "LoginMaxRps": 200 }
Key
JWT處理密鑰
MD5
是否要把密碼轉MD5再查詢
DBType
數據類型,分別:MSSQL,MYSQL,PGSQL
ConnectionString
數據庫連接字符串
VerifyPaths
需要驗證的路徑列表,正則表達式。
Table
用戶表名稱
TokenTimeOut
憑證超時時間,單位是分鐘
RemoveHeaders
轉發時移走頭列表
LoginMaxRps
登陸限制,每秒允許并發數,如果設置成零則不限制
http://host/__system/jwt/login?name=henry&pwd=123456&cookie=true
登陸獲取Token
訪問Url,cookie
參數表示返回Token
并寫入Cookie
http://host/__system/jwt/singout
清除Cookie
相應的Token
信息.
如果在調用登陸的時候寫入了Cookie
那在請求過程中不再需要配置相關Token
信息.在其他調用方式下需要把返回的Token
配置到請求頭的Authorization
上。
直接下來用aspcore
編寫一個webapi
服務然后用Bumblebee
進行一個代理并設置安全控制訪問。
public class ApiController : Controller { // GET: /<controller>/ public IActionResult Index() { return new ContentResult { Content = $"{DateTime.Now}|name:{Request.Headers["jwt_user"]};role:{Request.Headers["jwt_role"]}" }; } public IActionResult Hello(string name) { return new ContentResult { Content = $"hello {name} {DateTime.Now}|name:{Request.Headers["jwt_user"]};role:{Request.Headers["jwt_role"]}" }; } }
服務啟動的地址是http://localhost:58387/
,在網關配置相關路由
當JWT
驗證關閉后可以正常訪問服務由于沒有經過網關的驗證,所以jwt_user
和jwt_role
信息為空。如果開啟JWT
驗證又會怎樣呢?
由于請求沒有憑證信息,所以被網關攔截并返回了相應的錯誤。接下來先訪問一下登陸接口并獲取憑證http://localhost/__system/jwt/login?name=henry&pwd=123456&cookie=true
,當憑證獲取后就可以訪問服務,并在服務中可以正常獲取jwt_user
和jwt_role
信息。
到此,關于“Bumblebee微服務網關中如何實現請求統一驗證”的學習就結束了,希望能夠解決大家的疑惑。理論與實踐的搭配能更好的幫助大家學習,快去試試吧!若想繼續學習更多相關知識,請繼續關注億速云網站,小編會繼續努力為大家帶來更多實用的文章!
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。