返回顶部
首页 > 资讯 > 前端开发 > html >SpringCloud Alibaba微服务实战之如何禁止直接访问后端服务
  • 385
分享到

SpringCloud Alibaba微服务实战之如何禁止直接访问后端服务

2024-04-02 19:04:59 385人浏览 独家记忆
摘要

这篇文章主要讲解了“SpringCloud Alibaba微服务实战之如何禁止直接访问后端服务”,文中的讲解内容简单清晰,易于学习与理解,下面请大家跟着小编的思路慢慢深入,一起来研究和学习“springCl

这篇文章主要讲解了“SpringCloud Alibaba微服务实战之如何禁止直接访问后端服务”,文中的讲解内容简单清晰,易于学习与理解,下面请大家跟着小编的思路慢慢深入,一起来研究和学习“springCloud Alibaba微服务实战之如何禁止直接访问后端服务”吧!

前言

使用SprinGCloud架构后我们希望所有的请求都需要经过网关才能访问,在不作任何处理的情况下我们是可以绕过网关直接访问后端服务的。如下,我们绕过网关直接访问后端服务也是可以获取到数据的。

SpringCloud Alibaba微服务实战之如何禁止直接访问后端服务

那我们今天的议题就是 如何防止请求绕过网关直接访问后端服务?

解决方案

我觉得防止绕过网关直接请求后端服务的解决方案主要有三种:

在使用Kubernetes部署SpringCloud架构时我们给网关的Service配置nodePort,其他后端服务的Service使用ClusterIp,这样在集群外就只能访问到网关了。

后端普通服务都部署在内网,通过防火墙策略限制只允许网关应用访问后端服务。

  • 应用层拦截

请求后端服务时通过拦截器校验请求是否来自网关,如果不来自网关则提示不允许访问。

这里我们着重关注在应用层拦截这种解决方案。

实现思路

实现思路其实也很简单,在请求经过网关的时候给请求头中增加一个额外的Header,在后端服务中写一个拦截器,判断请求头是否与在网关设置的请求Header一致,如果不一致则不允许访问并给出提示。

当然为了防止在每个后端服务都需要编写这个拦截器,我们可以将其写在一个公共的starter中,让后端服务引用即可。而且为了灵活,可以通过配置决定是否只允许后端服务访问。

接下来我们看看核心代码。(代码中涉及 SpringBoot  编写公共Starter的套路,相信看过我博客的同学肯定是会的,因为之前文章有详细说过。)

实现过程

在网关cloud-gateway模块编写网关过滤器

@Component @Order(0) public class GatewayRequestFilter implements GlobalFilter {      @Override     public Mono<Void> filter(ServerWEBExchange exchange, GatewayFilterChain chain) {         byte[] token = Base64Utils.encode((CloudConstant.GATEWAY_TOKEN_VALUE).getBytes());         String[] headerValues = {new String(token)};         ServerHttpRequest build = exchange.getRequest()                 .mutate()                 .header(CloudConstant.GATEWAY_TOKEN_HEADER, headerValues)                 .build();          ServerWebExchange newExchange = exchange.mutate().request(build).build();         return chain.filter(newExchange);     }  }

在请求经过网关时添加额外的Header,为了方便这里直接设置成固定值。

建立公共Starter模块cloud-component-security-starter

SpringCloud Alibaba微服务实战之如何禁止直接访问后端服务

  • 编写配置类,用于灵活控制服务是否允许绕过网关

@Data @ConfigurationProperties(prefix = "javadaily.cloud") public class CloudSecurityProperties {           private Boolean onlyFetchByGateway = Boolean.TRUE;  }
  • 编写拦截器,用于校验请求是否经过网关

public class ServerProtectInterceptor implements HandlerInterceptor {      private CloudSecurityProperties properties;      @Override     public boolean preHandle(@NonNull httpservletRequest request, @NonNull HttpServletResponse response, @NonNull Object handler){          if (!properties.getOnlyFetchByGateway()) {             return true;         }          String token = request.getHeader(CloudConstant.GATEWAY_TOKEN_HEADER);          String gatewayToken = new String(Base64Utils.encode(CloudConstant.GATEWAY_TOKEN_VALUE.getBytes()));          if (StringUtils.equals(gatewayToken, token)) {             return true;         } else {             ResultData<String> resultData = new ResultData<>();             resultData.setSuccess(false);             resultData.setStatus(HttpServletResponse.SC_FORBIDDEN);             resultData.setMessage("请通过网关访问资源");             WebUtils.writeJSON(response,resultData);             return false;         }     }      public void setProperties(CloudSecurityProperties properties) {         this.properties = properties;     } }
  • 配置拦截器

public class CloudSecurityInterceptorConfigure implements WebmvcConfigurer {      private CloudSecurityProperties properties;      @Autowired     public void setProperties(CloudSecurityProperties properties) {         this.properties = properties;     }      @Bean     public HandlerInterceptor serverProtectInterceptor() {         ServerProtectInterceptor interceptor = new ServerProtectInterceptor();         interceptor.setProperties(properties);         return interceptor;     }      @Override     public void addInterceptors(InterceptorReGIStry registry) {         registry.addInterceptor(serverProtectInterceptor());     } }
  • 编写starter装载类

@EnableConfigurationProperties(CloudSecurityProperties.class) public class CloudSecurityAutoConfigure{      @Bean     public CloudSecurityInterceptorConfigure cloudSecurityInterceptorConfigure() {         return new CloudSecurityInterceptorConfigure();     }  }
  • 建立资源文件spring.factories,配置Bean的自动加载

org.springframework.boot.autoconfigure.EnableAutoConfiguration=\    com.javadaily.component.security.configure.CloudSecurityAutoConfigure

在后端服务配置文件中添加属性配置,默认只能通过网关访问

javadaily:   cloud:     onlyFetchByGateway: true

经过以上几步,一个公共的Starter模块就构建完成了。

后端服务引用此公共Starter模块即可,以account-service为例

<dependency>  <groupId>com.jianzh6.cloud</groupId>  <artifactId>cloud-component-security-starter</artifactId> </dependency>

实现效果

直接访问后端服务接口

http://localhost:8010/account/getByCode/jianzh6

SpringCloud Alibaba微服务实战之如何禁止直接访问后端服务

返回结果:

  "message": "请通过网关访问资源",   "status": 403,   "success": false,   "timestamp": 1611660015830 }

感谢各位的阅读,以上就是“SpringCloud Alibaba微服务实战之如何禁止直接访问后端服务”的内容了,经过本文的学习后,相信大家对SpringCloud Alibaba微服务实战之如何禁止直接访问后端服务这一问题有了更深刻的体会,具体使用情况还需要大家实践验证。这里是编程网,小编将为大家推送更多相关知识点的文章,欢迎关注!

--结束END--

本文标题: SpringCloud Alibaba微服务实战之如何禁止直接访问后端服务

本文链接: https://lsjlt.com/news/83928.html(转载时请注明来源链接)

有问题或投稿请发送至: 邮箱/279061341@qq.com    QQ/279061341

猜你喜欢
软考高级职称资格查询
推荐阅读
编程网,编程工程师的家园,是目前国内优秀的开源技术社区之一,形成了由开源软件库、代码分享、资讯、协作翻译、讨论区和博客等几大频道内容,为IT开发者提供了一个发现、使用、并交流开源技术的平台。
  • 官方手机版

  • 微信公众号

  • 商务合作