使用最新的Spring Cloud和Spring Boot,我得到了一个带有Zuul网关的微服务布局。在用户发送get请求的那一刻,他们的JWT令牌被添加到请求中,然后进入微服务,在那里他们进行了身份验证,事情就像往常一样。一切都很完美。
我处理POST / PATCH / DELETE请求时遇到的困难。这些不会直接转到他们注定要使用的微服务,而是进入消息队列。该队列包含一个简单的POJO,其中包含一个任务以及有关要执行的任务的信息以及用户JWT。
当接收微服务从队列中获取消息并开始处理它时,用户在技术上不会像使用GET请求那样登录微服务。这使得很难做出需要知道用户是谁的事情。当然每次我需要知道这个人是谁我都可以查看它们,但这看起来很笨拙。
我考虑过为POST / PATCH / DELETE命令创建一个REST控制器,并让队列侦听器从这些命令中调用自己,从任务中添加令牌。就Spring安全性而言,这实际上与GET请求相同。
这是正确的模式吗?或者是否有一种简单的编程方式来使用JWT登录用户?我已经看过一些使用用户名/密码的例子,但不知道如何将其转录为使用JWT。
答案 0 :(得分:0)
谢谢你Andy Brown的确认,我并不是完全疯了。对于任何感兴趣的人来说,这是一个非常简单的解决方案,如下所示:
队列服务只是监听事件(在本例中是来自AWS SQS),一旦事件发生,它就会被激发到命令控制器进行处理。
@Service
@EnableSqs
public class QueueListener {
private final static String SERVICE = "http://instance-service/instances";
@Autowired
private JsonTransformService jsonTransformService;
@Autowired
private RestTemplate restTemplate;
@MessageMapping("${queues.instanceEvents}")
public void instanceCommandHandler(String payload) {
// Transform the payload to the object so we can get the preset JWT
Instance instance = jsonTransformService.read(Instance.class, payload);
// Load the JWT into the internal request header, without this a 403 is thrown
HttpHeaders headers = new HttpHeaders();
headers.set("Authorization", "Bearer " + instance.getUserToken());
HttpEntity<String> instanceEntity = new HttpEntity<>(payload, headers);
// Decide and set where to fire the request to
String endpoint;
switch (instance.getSwordfishCommand()) {
case "start": {
endpoint = "/start";
break;
}
case "stop": {
endpoint = "/stop";
break;
}
case "create": {
endpoint = "/create";
break;
}
case "reboot": {
endpoint = "/reboot";
break;
}
case "terminate": {
endpoint = "/terminate";
break;
}
default: {
endpoint = "/error";
}
}
// Fire the initial string payload through to the correct controller endpoint
restTemplate.exchange(SERVICE + endpoint, HttpMethod.POST, instanceEntity, String.class);
}
}
一个非常简单的REST控制器,可以执行任务
@RestController
@RequestMapping("/instances")
public class InstanceCommandController {
@Autowired
private EC2Create ec2Create;
@Autowired
private EC2Start ec2Start;
@Autowired
private EC2Stop ec2Stop;
@Autowired
private EC2Reboot ec2Reboot;
@Autowired
private EC2Terminate ec2Terminate;
@Autowired
private JsonTransformService jsonTransformService;
@PostMapping("/create")
public void create(@RequestBody String payload) {
ec2Create.process(jsonTransformService.read(Instance.class, payload));
}
@PostMapping("/start")
public void start(@RequestBody String payload) {
ec2Start.process(jsonTransformService.read(Instance.class, payload));
}
@PostMapping("/stop")
public void stop(@RequestBody String payload) {
ec2Stop.process(jsonTransformService.read(Instance.class, payload));
}
@PostMapping("/reboot")
public void reboot(@RequestBody String payload) {
ec2Reboot.process(jsonTransformService.read(Instance.class, payload));
}
@PostMapping("/terminate")
public void terminate(@RequestBody String payload) {
ec2Terminate.process(jsonTransformService.read(Instance.class, payload));
}
}
这非常符合CQRS模式,同时仍然在每次呼叫时对用户进行身份验证。对我来说这非常有用,因为我有一个AmazonEC2Async
客户端,它在每个请求中使用用户自己的访问和秘密令牌。
欢呼声!