1は、認証と認可はマイクロサービスのセキュリティ・アーキテクチャ内の各リソースサーバで行われ、その制限がたくさんあります。それは、拡大を助長されていません。
マイクロサービスアーキテクチャの下で統一された治療にこのレベルzuulゲートウェイであるべきです
ゲートウェイサービスを作成します。
あなたはそれがアクセス権を持っているあなたを必要とアクセスするので、私はこの問題を持っていますが、401にアクセスが表示されますが設定されています
第二に、単純なアナログゲートウェイ
三つのフィルタ
使用して、前に実行事前
ロジック
tokenInfoは、リクエストに入れ
図2に示すように、フィルタ監査
ログ、実行順序がある2
3認証フィルタ
第二に、ゲートウェイとJWTのプロセス権のOAuth2に基づきます
使用の変換2.1認証サーバJWT
キーを使用して、より安全な
鍵の生成
キーツール-genkeypair -alias MVP -keyalg RSA -keystore D:\ mvp.key
ビデオHTTPSがあります。
トークンのテストを取得
耐タンパー性 ではなく、抗漏れ と誰が内部情報を見ることができます
2.2ゲートウェイサーバーの設定とリソース
データベースの設定はすべき
前のフィルタは、のOAuth2を使用していません
アクセストークンURLをリリース
orderServer設定
にユーザー名を取得するためのAPI
トークンのテストを取得
OAuth2-resouceはいはいデフォルト
ゲートウェイの構成データベース、あなたは空にresourceIDsにアクセスすることができます
2.3サービストークンパッシング
サービス価格
第三に、ゲートウェイを制限
今mysqlの実際の使用Redisのを使用
時間のクォータによって要求