在项目中,微服务之间的通信也是通过Feign代理的HTTP客户端通信,为了保护我们的业务微服务不被其他非法未经允许的服务调用, 我们要进行访问授权配置!
Feign是客户端配置,@FeignClient注解有个configuation属性,可以配置我们自定义的配置类,在此类中注入微服务认证拦截器
/**
* 访问微服务需要密码
* @return
*/
@Bean
public FeignBasicAuthRequestInterceptor requestInterceptor(){
("------>进入微服务认证拦截器");
return new FeignBasicAuthRequestInterceptor();
}
feign内部有自带的BasicAuthRequestInterceptor类实现了RequestInterceptor接口,接收username,password参数,并将此参数通过apply方法设置到了请求头中
public void apply(RequestTemplate template) {
("Authorization", new String[]{});
}
由此我们可知,我们可以自定义类实现RequestInterceptor接口,重写apply方法,添加我们的认证逻辑,也同样通过RequestTemplate就token设置到请求头中!
启动两个微服务,打印日志信息,两个微服务各自的控制台都打印,证明认证拦截器配置成功,通过Spring容器加载成功
那么,既然feign是客户端配置,那么客户端只要知道了所需调用微服务的rest就可以不配置这个拦截器也能访问,上述代码并没有达到保护业务服务资源的作用,"调用我必须需要密码"这一行为应该是由微服务强制要求才是!那么微服务在什么地方制定这个规则呢?
仔细阅读BasicAuthRequestInterceptor源码便知客户端将密码设置到了请求头中,feign是模拟HTTP请求到微服务拿取资源,那么微服务就可以通过配置过滤器来过滤所有经过"我"的请求,微服务在过滤器拿到客户端请求的header就可以开始我们的认证逻辑了!
比较简单的认证就是各自的微服务通过配置访问所需的账号密码,将这个账号密码告诉授信用的调用方,调用方设置feign拦截器将账号密码注入到header中!也可以进行加密传输,过滤器再进行解密
微服务过滤器注意对响应设置编码,否则输出中文会乱码
("UTF-8");
("application/json;charset=utf-8");
PrintWriter print = ();
可以将过滤器抽取在公共类中,否则每个微服务都要配一个过滤器