2マイクロアーキテクチャのセキュリティサービス

1は、認証と認可はマイクロサービスのセキュリティ・アーキテクチャ内の各リソースサーバで行われ、その制限がたくさんあります。それは、拡大を助長されていません。

マイクロサービスアーキテクチャの下で統一された治療にこのレベルzuulゲートウェイであるべきです

 

 

 

ゲートウェイサービスを作成します。

 

 

 

 

 

 あなたはそれがアクセス権を持っているあなたを必要とアクセスするので、私はこの問題を持っていますが、401にアクセスが表示されますが設定されています

 

第二に、単純なアナログゲートウェイ

三つのフィルタ

 

 

 

 

 

 使用して、前に実行事前

 

 

 ロジック

 

 

 

 

 tokenInfoは、リクエストに入れ

 

 

図2に示すように、フィルタ監査

 

 

 ログ、実行順序がある2

3認証フィルタ

 

 

 

 

 

 

 

第二に、ゲートウェイとJWTのプロセス権のOAuth2に基づきます

使用の変換2.1認証サーバJWT

 

 

 キーを使用して、より安全な

 

 

 

 

 

鍵の生成

キーツール-genkeypair -alias MVP -keyalg RSA -keystore D:\ mvp.key 

ビデオHTTPSがあります。

トークンのテストを取得

 

 

 

耐タンパー性 ではなく、抗漏れ と誰が内部情報を見ることができます

 

2.2ゲートウェイサーバーの設定とリソース

 

 

 データベースの設定はすべき

前のフィルタは、のOAuth2を使用していません

 

 

 アクセストークンURLをリリース 

 

orderServer設定

 

 

 

にユーザー名を取得するためのAPI

 

 

 

トークンのテストを取得

 

 

 

 

OAuth2-resouceはいはいデフォルト 

 

 

 

 

ゲートウェイの構成データベース、あなたは空にresourceIDsにアクセスすることができます 

 

2.3サービストークンパッシング

サービス価格

 

 

 

 

 

 

 

 

 

 

 

第三に、ゲートウェイを制限

 

今mysqlの実際の使用Redisのを使用

 

 

 

 

 

 

 

 時間のクォータによって要求

 

 

 

 

 

 

 

 

 

おすすめ

転載: www.cnblogs.com/lyon91/p/11875318.html