如何在实现CQRS模式时使用Spring处理JWT身份验证?

时间:2018-01-04 20:08:37

标签: java spring spring-security jwt cqrs

使用最新的Spring Cloud和Spring Boot,我得到了一个带有Zuul网关的微服务布局。在用户发送get请求的那一刻,他们的JWT令牌被添加到请求中,然后进入微服务,在那里他们进行了身份验证,事情就像往常一样。一切都很完美。

我处理POST / PATCH / DELETE请求时遇到的困难。这些不会直接转到他们注定要使用的微服务,而是进入消息队列。该队列包含一个简单的POJO,其中包含一个任务以及有关要执行的任务的信息以及用户JWT。

当接收微服务从队列中获取消息并开始处理它时,用户在技术上不会像使用GET请求那样登录微服务。这使得很难做出需要知道用户是谁的事情。当然每次我需要知道这个人是谁我都可以查看它们,但这看起来很笨拙。

我考虑过为POST / PATCH / DELETE命令创建一个REST控制器,并让队列侦听器从这些命令中调用自己,从任务中添加令牌。就Spring安全性而言,这实际上与GET请求相同。

这是正确的模式吗?或者是否有一种简单的编程方式来使用JWT登录用户?我已经看过一些使用用户名/密码的例子,但不知道如何将其转录为使用JWT。

1 个答案:

答案 0 :(得分:0)

谢谢你Andy Brown的确认,我并不是完全疯了。对于任何感兴趣的人来说,这是一个非常简单的解决方案,如下所示:

队列服务只是监听事件(在本例中是来自AWS SQS),一旦事件发生,它就会被激发到命令控制器进行处理。

@Service
@EnableSqs
public class QueueListener {

    private final static String SERVICE = "http://instance-service/instances";

    @Autowired
    private JsonTransformService jsonTransformService;

    @Autowired
    private RestTemplate restTemplate;

    @MessageMapping("${queues.instanceEvents}")
    public void instanceCommandHandler(String payload) {

        // Transform the payload to the object so we can get the preset JWT
        Instance instance = jsonTransformService.read(Instance.class, payload);

        // Load the JWT into the internal request header, without this a 403 is thrown
        HttpHeaders headers = new HttpHeaders();
        headers.set("Authorization", "Bearer " + instance.getUserToken());
        HttpEntity<String> instanceEntity = new HttpEntity<>(payload, headers);

        // Decide and set where to fire the request to
        String endpoint;
        switch (instance.getSwordfishCommand()) {
            case "start": {
                endpoint = "/start";
                break;
            }
            case "stop": {
                endpoint = "/stop";
                break;
            }
            case "create": {
                endpoint = "/create";
                break;
            }
            case "reboot": {
                endpoint = "/reboot";
                break;
            }
            case "terminate": {
                endpoint = "/terminate";
                break;
            }
            default: {
                endpoint = "/error";
            }
        }

        // Fire the initial string payload through to the correct controller endpoint
        restTemplate.exchange(SERVICE + endpoint, HttpMethod.POST, instanceEntity, String.class);
    }
}

一个非常简单的REST控制器,可以执行任务

@RestController
@RequestMapping("/instances")
public class InstanceCommandController {

    @Autowired
    private EC2Create ec2Create;

    @Autowired
    private EC2Start ec2Start;

    @Autowired
    private EC2Stop ec2Stop;

    @Autowired
    private EC2Reboot ec2Reboot;

    @Autowired
    private EC2Terminate ec2Terminate;

    @Autowired
    private JsonTransformService jsonTransformService;

    @PostMapping("/create")
    public void create(@RequestBody String payload) {
        ec2Create.process(jsonTransformService.read(Instance.class, payload));
    }

    @PostMapping("/start")
    public void start(@RequestBody String payload) {
        ec2Start.process(jsonTransformService.read(Instance.class, payload));
    }

    @PostMapping("/stop")
    public void stop(@RequestBody String payload) {
        ec2Stop.process(jsonTransformService.read(Instance.class, payload));
    }

    @PostMapping("/reboot")
    public void reboot(@RequestBody String payload) {
        ec2Reboot.process(jsonTransformService.read(Instance.class, payload));
    }

    @PostMapping("/terminate")
    public void terminate(@RequestBody String payload) {
        ec2Terminate.process(jsonTransformService.read(Instance.class, payload));
    }
}

这非常符合CQRS模式,同时仍然在每次呼叫时对用户进行身份验证。对我来说这非常有用,因为我有一个AmazonEC2Async客户端,它在每个请求中使用用户自己的访问和秘密令牌。

欢呼声!