学习目标
- 资源服务器授权配置
- 掌握OAuth认证微服务动态加载数据
- 掌握购物车实现流程
- OAuth2.0认证并获取用户令牌数据
-
1 资源服务器授权配置
1.1 资源服务授权配置

基本上所有微服务都是资源服务
(1)配置公钥 认证服务生成令牌采用非对称加密算法,认证服务采用私钥加密生成令牌,对外向资源服务提供公钥,资源服务使 用公钥 来校验令牌的合法性。 将公钥拷贝到 public.key文件中,将此文件拷贝到每一个需要的资源服务工程的classpath下 ,例如:用户微服务.
(2)添加依赖<dependency><groupId>org.springframework.cloud</groupId><artifactId>spring-cloud-starter-oauth2</artifactId></dependency>
(3)配置每个系统的Http请求路径安全控制策略以及读取公钥信息识别令牌,如下:
@Configuration@EnableResourceServer@EnableGlobalMethodSecurity(prePostEnabled = true, securedEnabled = true)//激活方法上的PreAuthorize注解public class ResourceServerConfig extends ResourceServerConfigurerAdapter {//公钥private static final String PUBLIC_KEY = "public.key";/**** 定义JwtTokenStore* @param jwtAccessTokenConverter* @return*/@Beanpublic TokenStore tokenStore(JwtAccessTokenConverter jwtAccessTokenConverter) {return new JwtTokenStore(jwtAccessTokenConverter);}/**** 定义JJwtAccessTokenConverter* @return*/@Beanpublic JwtAccessTokenConverter jwtAccessTokenConverter() {JwtAccessTokenConverter converter = new JwtAccessTokenConverter();converter.setVerifierKey(getPubKey());return converter;}/*** 获取非对称加密公钥 Key* @return 公钥 Key*/private String getPubKey() {Resource resource = new ClassPathResource(PUBLIC_KEY);try {InputStreamReader inputStreamReader = new InputStreamReader(resource.getInputStream());BufferedReader br = new BufferedReader(inputStreamReader);return br.lines().collect(Collectors.joining("\n"));} catch (IOException ioe) {return null;}}/**** Http安全配置,对每个到达系统的http请求链接进行校验* @param http* @throws Exception*/@Overridepublic void configure(HttpSecurity http) throws Exception {//所有请求必须认证通过http.authorizeRequests()//下边的路径放行.antMatchers("/user/add"). //配置地址放行permitAll().anyRequest().authenticated(); //其他地址需要认证授权}}
1.2 用户微服务资源授权
针对用户微服务进行权限保护,将上面生成的公钥public.key拷贝到changgou-service-user微服务工程的resources目录下,如下图:

(1)引入依赖
在changgou-service-user微服务工程pom.xml中引入oauth依赖<!--oauth依赖--><dependency><groupId>org.springframework.cloud</groupId><artifactId>spring-cloud-starter-oauth2</artifactId></dependency>
(2)资源授权配置
在changgou-service-user工程中创建com.changgou.user.config.ResourceServerConfig,代码如下:@Configuration@EnableResourceServer@EnableGlobalMethodSecurity(prePostEnabled = true, securedEnabled = true)//激活方法上的PreAuthorize注解public class ResourceServerConfig extends ResourceServerConfigurerAdapter {//公钥private static final String PUBLIC_KEY = "public.key";/**** 定义JwtTokenStore* @param jwtAccessTokenConverter* @return*/@Beanpublic TokenStore tokenStore(JwtAccessTokenConverter jwtAccessTokenConverter) {return new JwtTokenStore(jwtAccessTokenConverter);}/**** 定义JJwtAccessTokenConverter* @return*/@Beanpublic JwtAccessTokenConverter jwtAccessTokenConverter() {JwtAccessTokenConverter converter = new JwtAccessTokenConverter();converter.setVerifierKey(getPubKey());return converter;}/*** 获取非对称加密公钥 Key* @return 公钥 Key*/private String getPubKey() {Resource resource = new ClassPathResource(PUBLIC_KEY);try {InputStreamReader inputStreamReader = new InputStreamReader(resource.getInputStream());BufferedReader br = new BufferedReader(inputStreamReader);return br.lines().collect(Collectors.joining("\n"));} catch (IOException ioe) {return null;}}/**** Http安全配置,对每个到达系统的http请求链接进行校验* @param http* @throws Exception*/@Overridepublic void configure(HttpSecurity http) throws Exception {//所有请求必须认证通过http.authorizeRequests()//下边的路径放行.antMatchers("/user/add"). //配置地址放行permitAll().anyRequest().authenticated(); //其他地址需要认证授权}}
1.3 授权测试

用户每次访问微服务的时候,需要先申请令牌,令牌申请后,每次将令牌放到头文件中,才能访问微服务。
头文件中每次需要添加一个Authorization头信息,头的结果为bearer token。
(1)不携带令牌测试
访问http://localhost:18089/user 不携带令牌,结果如下:
(2)携带正确令牌访问
访问http://localhost:18089/user 携带正确令牌,结果如下:
(3)携带错误令牌
访问http://localhost:18089/user 携带不正确令牌,结果如下:
2 OAuth对接微服务

用户每次访问微服务的时候,先去oauth2.0服务登录,登录后再访问微服务网关,微服务网关将请求转发给其他微服务处理。1.用户登录成功后,会将令牌信息存入到cookie中(一般建议存入到头文件中)2.用户携带Cookie中的令牌访问微服务网关3.微服务网关先获取头文件中的令牌信息,如果Header中没有Authorization令牌信息,则取参数中找,参数中如果没有,则取Cookie中找Authorization,最后将令牌信息封装到Header中,并调用其他微服务4.其他微服务会获取头文件中的Authorization令牌信息,然后匹配令牌数据是否能使用公钥解密,如果解密成功说明用户已登录,解密失败,说明用户未登录
1.1 令牌加入到Header中
修改changgou-gateway-web的全局过滤器com.changgou.filter.AuthorizeFilter,实现将令牌信息添加到头文件中,代码如下:

注意
将之前的jwt校验的代码注释掉,不再使用,因为已经有认证服务器,需要网关了。
测试:
访问http://localhost:8001/api/user,将生成的新令牌放到头文件中,在令牌前面添加Bearer,这里注意有一个空格,效果如下:
1.2 SpringSecurity权限控制
由于我们项目使用了微服务,任何用户都有可能使用任意微服务,此时我们需要控制相关权限,例如:普通用户角色不能使用用户的删除操作,只有管理员才可以使用,那么这个时候就需要使用到SpringSecurity的权限控制功能了。
1.2.1 角色加载
在changgou-user-oauth服务中,com.changgou.oauth.config.UserDetailsServiceImpl该类实现了加载用户相关信息,如下代码:

上述代码给登录用户定义了三个角色,分别为admin,user,我们目前使用的是硬编码方式将角色固定,将来可以将角色存储到数据库中,从数据库中动态的进行加载。1.2.2 角色权限控制
在每个微服务中,需要获取用户的角色,然后根据角色识别是否允许操作指定的方法,Spring Security中定义了四个支持权限控制的表达式注解,分别是
@PreAuthorize、@PostAuthorize、@PreFilter和@PostFilter。其中前两者可以用来在方法调用前或者调用后进行权限检查,后两者可以用来对集合类型的参数或者返回值进行过滤。在需要控制权限的方法上,我们可以添加@PreAuthorize注解,用于方法执行前进行权限检查,校验用户当前角色是否能访问该方法。
(1)开启_@_PreAuthorize
在changgou-user-service的ResourceServerConfig类上添加@EnableGlobalMethodSecurity注解,用于开启@PreAuthorize的支持,代码如下:
(2)方法权限控制
在changgoug-service-user微服务的com.changgou.user.controller.UserController类的delete()方法上添加权限控制注解@PreAuthorize,代码如下:
(3)测试
我们使用Postman测试,先创建令牌,然后将令牌数存放到头文件中访问微服务网关来调用user微服务的delete方法,效果如下:
地址:http://localhost:8001/api/user/leileia提交方式:DELETE
发现上面无法访问,因为用户登录的时候,角色不包含admin角色,而delete方法需要admin角色,所以被拦截了。
我们再测试其他方法,其他方法没有配置拦截,所以用户登录后就会放行。
访问http://localhost:8001/api/user
效果如下:
知识点说明:
如果希望一个方法能被多个角色访问,配置:@PreAuthorize("hasAnyAuthority('admin','user')")
如果希望一个类都能被多个角色访问,在类上配置:@PreAuthorize("hasAnyAuthority('admin','user')")3 OAuth动态加载数据
前面OAuth我们用的数据都是静态的,在现实工作中,数据都是从数据库加载的,所以我们需要调整一下OAuth服务,从数据库加载相关数据。
客户端数据[生成令牌相关数据]
-
3.1 客户端数据加载
3.1.1 数据介绍
(1)客户端静态数据
在changgou-user-oauth的com.changgou.oauth.config.AuthorizationServerConfig类中配置了客户端静态数据,主要用于配置客户端数据,代码如下:
(2)客户端表结构介绍
创建一个数据库changgou_oauth,并在数据库中创建一张表,表主要用于记录客户端相关信息,表结构如下:CREATE TABLE `oauth_client_details` (`client_id` varchar(48) NOT NULL COMMENT '客户端ID,主要用于标识对应的应用',`resource_ids` varchar(256) DEFAULT NULL,`client_secret` varchar(256) DEFAULT NULL COMMENT '客户端秘钥,BCryptPasswordEncoder加密算法加密',`scope` varchar(256) DEFAULT NULL COMMENT '对应的范围',`authorized_grant_types` varchar(256) DEFAULT NULL COMMENT '认证模式',`web_server_redirect_uri` varchar(256) DEFAULT NULL COMMENT '认证后重定向地址',`authorities` varchar(256) DEFAULT NULL,`access_token_validity` int(11) DEFAULT NULL COMMENT '令牌有效期',`refresh_token_validity` int(11) DEFAULT NULL COMMENT '令牌刷新周期',`additional_information` varchar(4096) DEFAULT NULL,`autoapprove` varchar(256) DEFAULT NULL,PRIMARY KEY (`client_id`)) ENGINE=InnoDB DEFAULT CHARSET=utf8;
字段说明:
client_id:客户端idresource_ids:资源id(暂时不用)client_secret:客户端秘钥scope:范围access_token_validity:访问token的有效期(秒)refresh_token_validity:刷新token的有效期(秒)authorized_grant_type:授权类型:authorization_code,password,refresh_token,client_credentials
导入2条记录到表中,SQL如下:数据中密文分别为changgou、szitheima
INSERT INTO `oauth_client_details` VALUES ('changgou', null, '$2a$10$wZRCFgWnwABfE60igAkBPeuGFuzk74V2jw3/trkdUZpnteCtJ9p9m', 'app', 'authorization_code,password,refresh_token,client_credentials', 'http://localhost', null, '432000000', '432000000', null, null);INSERT INTO `oauth_client_details` VALUES ('szitheima', null, '$2a$10$igxoCZxTbjWx5TrmfWEEpe/WFdwbUhbxik9BKTe9i64ZOSfnu/lqe', 'app', 'authorization_code,password,refresh_token,client_credentials', 'http://localhost', null, '432000000', '432000000', null, null);
上述表结构属于SpringSecurity Oauth2.0所需的一个认证表结构,不能随意更改。相关操作在其他类中有所体现,如:
org.springframework.security.oauth2.provider.client.JdbcClientDetailsService中的片段代码如下:
3.1.2 加载数据改造
(1)修改连接配置
从数据库加载数据,我们需要先配置数据库连接,在changgou-user-oauth的application.yml中配置连接信息,如下代码:如果是一致的,则不用修改。
上图代码如下:datasource:driver-class-name: com.mysql.jdbc.Driverurl: jdbc:mysql://192.168.211.132:3306/changgou_oauth?useUnicode=true&characterEncoding=utf-8&useSSL=false&allowMultiQueries=true&serverTimezone=UTCusername: rootpassword: 123456
(2)修改客户端加载源
修改changgou-user-oauth的com.changgou.oauth.config.AuthorizationServerConfig类的configure方法,将之前静态的客户端数据变成从数据库加载,修改如下:
修改前:
修改后:
(4)测试
授权码模式测试
访问:http://localhost:9001/oauth/authorize?client_id=szitheima&response_type=code&scop=app&redirect_uri=http://localhost
注意client_id这个值一定要写成数据库本身就有的,否指出错
效果如下:
账号输入:szitheima密码:szitheima,注意,这里还是密码只要是szitheima就可以了。效果如下:
POSTMAN中申请令牌:如图,填写basic auth 右边的用户名和密码填写的和数据库的表oauth_client_details中的client_id和client_secret保持一致。
请求体:
密码模式授权测试
密码模式:只需要输入用户密码为szitheima即可。需要注意的是:我们一定要有账号为changgou和畅购的客户端存在,而数据库是存在的。此客户端目前给我们自己的系统使用。
登录的方法暂时不变如下图所示:
所以用户每次输入账号和密码,只要密码是szitheima,即可登录成功。访问地址http://localhost:9001/user/login
输入账号密码均为szitheima,效果如下:
3.2 用户数据加载
分析:如图所示,目前我们的用户名随意写,只要密码为szitheima即可,但是真实应用场景肯定是不能这样的,需要动态的从用户数据库里面进行校验。

分析需求图如下:
1.用户访问认证服务器2.认证服务器调用feign获取用户的信息,并进行校验3.如果校验通过则通过私钥进行加密并返回令牌信息4.令牌信息携带到网关5.网关进行令牌信息过滤传递给下游系统微服务6.微服务自动进行公钥校验如果校验通过则说明校验通过,放行请求
(1)Feign创建
在changgou-service-user-api中创建com.changgou.user.feign.UserFeign,代码如下:@FeignClient(name="user",path="/user")//@RequestMapping("/user")public interface UserFeign {/**** 根据ID查询用户信息* @param id* @return*/@GetMapping("/load/{id}")Result<User> findById(@PathVariable(name="id") String id);}
(2)修改UserController
修改changgou-service-user的UserController,添加一个方法loadById专门用作登录使用://获取用户的信息@GetMapping("/load/{id}")public Result<User> loadById(@PathVariable(name="id") String id) {//调用UserService实现根据主键查询UserUser user = userService.selectByPrimaryKey(id);return new Result<User>(true, StatusCode.OK, "查询成功", user);}
(3)放行查询用户方法
因为oauth需要调用查询用户信息,需要在changgou-service-user中放行/user/load/{id}方法,修改ResourceServerConfig,添加对/user/load/{id}的放行操作,代码如下:
(4)oauth调用查询用户信息changgou-oauth工程中引入对user-api的依赖<!--依赖用户api--><dependency><groupId>com.changgou</groupId><artifactId>changgou-service-user-api</artifactId><version>1.0-SNAPSHOT</version></dependency>
修改oauth的
com.changgou.oauth.config.UserDetailsServiceImpl的loadUserByUsername方法,调用UserFeign查询用户信息,代码如下:
(5)feign开启
修改com.changgou.OAuthApplication开启Feign客户端功能@SpringBootApplication@EnableDiscoveryClient@EnableFeignClients(basePackages = {"com.changgou.user.feign"})@MapperScan(basePackages = "com.changgou.auth.dao")public class OAuthApplication {public static void main(String[] args) {SpringApplication.run(OAuthApplication.class,args);}@Bean(name = "restTemplate")public RestTemplate restTemplate() {return new RestTemplate();}}
(6)测试
我们测试时使用数据库中的账号密码登录,分别输入zhangsan,效果如下:
4 购物车
购物车分为用户登录购物车和未登录购物车操作,国内知名电商京东用户登录和不登录都可以操作购物车,如果用户不登录,操作购物车可以将数据存储到Cookie或者WebSQL或者SessionStorage中,用户登录后购物车数据可以存储到Redis中,再将之前未登录加入的购物车合并到Redis中即可。
淘宝天猫则采用了另外一种实现方案,用户要想将商品加入购物车,必须先登录才能操作购物车。
我们今天实现的购物车是天猫解决方案,即用户必须先登录才能使用购物车功能。4.1 购物车分析
(1)需求分析
用户在商品详细页点击加入购物车,提交商品SKU编号和购买数量,添加到购物车。购物车展示页面如下:
(2)购物车实现思路
我们实现的是用户登录后的购物车,用户将商品加入购物车的时候,直接将要加入购物车的详情存入到Redis即可。每次查看购物车的时候直接从Redis中获取。
(3)表结构分析
用户登录后将商品加入购物车,需要存储商品详情以及购买数量,购物车详情表如下:
changgou_order数据中tb_order_item表:CREATE TABLE `tb_order_item` (`id` varchar(20) COLLATE utf8_bin NOT NULL COMMENT 'ID',`category_id1` int(11) DEFAULT NULL COMMENT '1级分类',`category_id2` int(11) DEFAULT NULL COMMENT '2级分类',`category_id3` int(11) DEFAULT NULL COMMENT '3级分类',`spu_id` varchar(20) COLLATE utf8_bin DEFAULT NULL COMMENT 'SPU_ID',`sku_id` bigint(20) NOT NULL COMMENT 'SKU_ID',`order_id` bigint(20) NOT NULL COMMENT '订单ID',`name` varchar(200) COLLATE utf8_bin DEFAULT NULL COMMENT '商品名称',`price` int(20) DEFAULT NULL COMMENT '单价',`num` int(10) DEFAULT NULL COMMENT '数量',`money` int(20) DEFAULT NULL COMMENT '总金额',`pay_money` int(11) DEFAULT NULL COMMENT '实付金额',`image` varchar(200) COLLATE utf8_bin DEFAULT NULL COMMENT '图片地址',`weight` int(11) DEFAULT NULL COMMENT '重量',`post_fee` int(11) DEFAULT NULL COMMENT '运费',`is_return` char(1) COLLATE utf8_bin DEFAULT NULL COMMENT '是否退货',PRIMARY KEY (`id`),KEY `item_id` (`sku_id`),KEY `order_id` (`order_id`)) ENGINE=InnoDB DEFAULT CHARSET=utf8 COLLATE=utf8_bin;
购物车详情表其实就是订单详情表结构,只是目前临时存储数据到Redis,等用户下单后才将数据从Redis取出存入到MySQL中。
在商城中一般都会有不同分类商品做折扣活动,下面有一张表记录了对应分类商品的折扣活动,每类商品只允许参与一次折扣活动。
changgou_goods数据中tb_pref表:CREATE TABLE `tb_pref` (`id` int(11) NOT NULL AUTO_INCREMENT COMMENT 'ID',`cate_id` int(11) DEFAULT NULL COMMENT '分类ID',`buy_money` int(11) DEFAULT NULL COMMENT '消费金额',`pre_money` int(11) DEFAULT NULL COMMENT '优惠金额',`start_time` date DEFAULT NULL COMMENT '活动开始日期',`end_time` date DEFAULT NULL COMMENT '活动截至日期',`type` char(1) DEFAULT NULL COMMENT '类型,1:普通订单,2:限时活动',`state` char(1) DEFAULT NULL COMMENT '状态,1:有效,0:无效',PRIMARY KEY (`id`)) ENGINE=InnoDB AUTO_INCREMENT=5 DEFAULT CHARSET=utf8;
4.2 订单购物车微服务
我们先搭建一个订单购物车微服务工程,按照如下步骤实现即可。
(0) 引入依赖
changgou-service-order中引入changgou-service-order-api<dependency><groupId>com.changgou</groupId><artifactId>changgou-service-order-api</artifactId><version>1.0-SNAPSHOT</version></dependency><dependency><groupId>com.changgou</groupId><artifactId>changgou-core-controller</artifactId><version>1.0-SNAPSHOT</version></dependency>
(1)导入资源
搭建订单购物车微服务,工程名字changgou-service-order并搭建对应的api工程changgou-service-order-api,将生成好的dao和相关文件拷贝到工程中,以及生成好的Pojo拷贝到API工程中,如下图
changgou-service-order:
changgou-service-order-api:
(2)application.yml配置
在changgou-service-order的resources中添加application.yml配置文件,代码如下:server:port: 18090spring:application:name: orderdatasource:driver-class-name: com.mysql.jdbc.Driverurl: jdbc:mysql://192.168.211.132:3306/changgou_order?useUnicode=true&characterEncoding=UTF-8&serverTimezone=UTCusername: rootpassword: 123456redis:host: 192.168.211.132port: 6379main:allow-bean-definition-overriding: trueeureka:client:service-url:defaultZone: http://127.0.0.1:7001/eurekainstance:prefer-ip-address: truefeign:hystrix:enabled: trueribbon:ReadTimeout: 5000eager-load:enabled: true # 开启饥饿加载 系统启动 则初始化。hystrix:command:default:execution:isolation:thread:timeoutInMilliseconds: 5000 # 5s
(3)创建启动类
在changgou-service-order的resources中创建启动类,代码如下:@SpringBootApplication@EnableEurekaClient@MapperScan(basePackages = {"com.changgou.order.dao"})public class OrderApplication {public static void main(String[] args) {SpringApplication.run(OrderApplication.class,args);}}
4.3 添加购物车
4.3.1 思路分析

用户添加购物车,只需要将要加入购物车的商品存入到Redis中即可。一个用户可以将多件商品加入购物车,存储到Redis中的数据可以采用Hash类型。
选Hash类型可以将用户的用户名作为namespace的一部分,将指定商品加入购物车,则往对应的namespace中增加一个key和value,key是商品ID,value是加入购物车的商品详情,如下图:
4.3.2 代码实现
(1)feign创建
下订单需要调用feign查看商品信息,我们先创建feign分别根据ID查询Sku和Spu信息,在changgou-service-goods-api工程中的SkuFeign和SpuFeign根据ID查询方法如下:
com.changgou.goods.feign.SkuFeign/**** 根据ID查询SKU信息* @param id : sku的ID*/@GetMapping(value = "/{id}")public Result<Sku> findById(@PathVariable(value = "id", required = true) Long id);
com.changgou.goods.feign.SpuFeign

/**** 根据SpuID查询Spu信息* @param id* @return*/@GetMapping("/{id}")public Result<Spu> findById(@PathVariable(name = "id") Long id);
(2)业务层
业务层接口
在changgou-service-order微服务中创建com.changgou.order.service.CartService接口,代码如下:public interface CartService {/**** 添加购物车* @param num:购买商品数量* @param id:购买ID* @param username:购买用户* @return*/void add(Integer num, Long id, String username);}
业务层接口实现类
在changgou-service-order微服务中创建接口实现类com.changgou.order.service.impl.CartServiceImpl,代码如下:@Servicepublic class CartServiceImpl implements CartService {@Autowiredprivate RedisTemplate redisTemplate;@Autowiredprivate SkuFeign skuFeign;@Autowiredprivate SpuFeign spuFeign;/**** 加入购物车* @param num:购买商品数量* @param id:购买ID* @param username:购买用户* @return*/@Overridepublic void add(Integer num, Long id, String username) {//查询SKUResult<Sku> resultSku = skuFeign.findById(id);if(resultSku!=null && resultSku.isFlag()){//获取SKUSku sku = resultSku.getData();//获取SPUResult<Spu> resultSpu = spuFeign.findById(sku.getSpuId());//将SKU转换成OrderItemOrderItem orderItem = sku2OrderItem(sku,resultSpu.getData(), num);/******* 购物车数据存入到Redis* namespace = Cart_[username]* key=id(sku)* value=OrderItem*/redisTemplate.boundHashOps("Cart_"+username).put(id,orderItem);}}/**** SKU转成OrderItem* @param sku* @param num* @return*/private OrderItem sku2OrderItem(Sku sku,Spu spu,Integer num){OrderItem orderItem = new OrderItem();orderItem.setSpuId(sku.getSpuId());orderItem.setSkuId(sku.getId());orderItem.setName(sku.getName());orderItem.setPrice(sku.getPrice());orderItem.setNum(num);orderItem.setMoney(num*orderItem.getPrice()); //单价*数量orderItem.setPayMoney(num*orderItem.getPrice()); //实付金额orderItem.setImage(sku.getImage());orderItem.setWeight(sku.getWeight()*num); //重量=单个重量*数量//分类ID设置orderItem.setCategoryId1(spu.getCategory1Id());orderItem.setCategoryId2(spu.getCategory2Id());orderItem.setCategoryId3(spu.getCategory3Id());return orderItem;}}
(3)控制层
在changgou-service-order微服务中创建com.changgou.order.controller.CartController,代码如下:@RestController@CrossOrigin@RequestMapping(value = "/cart")public class CartController {@Autowiredprivate CartService cartService;/**** 加入购物车* @param num:购买的数量* @param id:购买的商品(SKU)ID* @return*/@RequestMapping(value = "/add")public Result add(Integer num, Long id){//用户名String username="szitheima";//将商品加入购物车cartService.add(num,id,username);return new Result(true, StatusCode.OK,"加入购物车成功!");}}
(4)feign配置
修改com.changgou.OrderApplication开启Feign客户端:@SpringBootApplication@EnableEurekaClient@EnableFeignClients(basePackages = {"com.changgou.goods.feign"})@MapperScan(basePackages = {"com.changgou.order.dao"})public class OrderApplication {public static void main(String[] args) {SpringApplication.run(OrderApplication.class,args);}}
测试添加购物车,效果如下:
请求地址http://localhost:18090/cart/add?num=6&id=1148477873175142400
Redis缓存中的数据
4.4 购物车列表
4.4.1 思路分析

接着我们实现一次购物车列表操作。因为存的时候是根据用户名往Redis中存储用户的购物车数据的,所以我们这里可以将用户的名字作为key去Redis中查询对应的数据。4.4.2 代码实现
(1)业务层
业务层接口
修改changgou-service-order微服务的com.changgou.order.service.CartService接口,添加购物车列表方法,代码如下:/**** 查询用户的购物车数据* @param username* @return*/List<OrderItem> list(String username);
业务层接口实现类
修改changgou-service-order微服务的com.changgou.order.service.impl.CartServiceImpl类,添加购物车列表实现方法,代码如下:/**** 查询用户购物车数据* @param username* @return*/@Overridepublic List<OrderItem> list(String username) {//查询所有购物车数据List<OrderItem> orderItems = redisTemplate.boundHashOps("Cart_"+username).values();return orderItems;}
(2)控制层
修改changgou-service-order微服务的com.changgou.order.controller.CartController类,添加购物车列表查询方法,代码如下:/**** 查询用户购物车列表* @return*/@GetMapping(value = "/list")public Result list(){//用户名String username="szitheima";List<OrderItem> orderItems = cartService.list(username);return new Result(true,StatusCode.OK,"购物车列表查询成功!",orderItems);}
(3)测试
使用Postman访问 GET http://localhost:18090/cart/list ,效果如下:
4.4.3 问题处理
(1)删除商品购物车

我们发现个问题,就是用户将商品加入购物车,无论数量是正负,都会执行添加购物车,如果数量如果<=0,应该移除该商品的。
修改changgou-service-order的com.changgou.order.service.impl.CartServiceImpl的add方法,添加如下代码:
5 微服务用户身份识别
5.1 网关过滤
为了不给微服务带来一些无效的请求,我们可以在网关中过滤用户请求,先看看头文件中是否有Authorization,如果有再看看cookie中是否有Authorization,如果都通过了才允许请求到达微服务。
5.2 订单对接网关+oauth
(1)application.yml配置
修改微服务网关changgou-gateway-web的application.yml配置文件,添加order的路由过滤配置,配置如下:
上图代码如下:#订单微服务- id: changgou_order_routeuri: lb://orderpredicates:- Path=/api/cart/**,/api/categoryReport/**,/api/orderConfig/**,/api/order/**,/api/orderItem/**,/api/orderLog/**,/api/preferential/**,/api/returnCause/**,/api/returnOrder/**,/api/returnOrderItem/**filters:- StripPrefix=1
这里注意使用的是yml格式,所以上面代码中的空格也一并记得拷贝到application.yml文件中。
(2)changgou-service-order集成OAuth进行安全校验
修改changgou-service-order的pom.xml,添加oauth的依赖<!--oauth依赖--><dependency><groupId>org.springframework.cloud</groupId><artifactId>spring-cloud-starter-oauth2</artifactId></dependency>
将公钥拷贝到changgou-service-order工程的resources中

在changgou-service-order工程中创建com.changgou.order.config.ResourceServerConfig,配置需要拦截的路径,这里需要拦截所有请求路径,代码如下:@Configuration@EnableResourceServer//开启方法上的PreAuthorize注解@EnableGlobalMethodSecurity(prePostEnabled = true, securedEnabled = true)public class ResourceServerConfig extends ResourceServerConfigurerAdapter {//公钥private static final String PUBLIC_KEY = "public.key";/**** 定义JwtTokenStore* @param jwtAccessTokenConverter* @return*/@Beanpublic TokenStore tokenStore(JwtAccessTokenConverter jwtAccessTokenConverter) {return new JwtTokenStore(jwtAccessTokenConverter);}/**** 定义JJwtAccessTokenConverter* @return*/@Beanpublic JwtAccessTokenConverter jwtAccessTokenConverter() {JwtAccessTokenConverter converter = new JwtAccessTokenConverter();converter.setVerifierKey(getPubKey());return converter;}/*** 获取非对称加密公钥 Key* @return 公钥 Key*/private String getPubKey() {Resource resource = new ClassPathResource(PUBLIC_KEY);try {InputStreamReader inputStreamReader = new InputStreamReader(resource.getInputStream());BufferedReader br = new BufferedReader(inputStreamReader);return br.lines().collect(Collectors.joining("\n"));} catch (IOException ioe) {return null;}}/**** Http安全配置,对每个到达系统的http请求链接进行校验* @param http* @throws Exception*/@Overridepublic void configure(HttpSecurity http) throws Exception {//所有请求必须认证通过http.authorizeRequests().anyRequest().authenticated(); //其他地址需要认证授权}}
(5)测试
使用浏览器访问http://localhost:8001/api/cart/list,效果如下:
未登录:
使用Postman访问http://localhost:8001/api/cart/list,效果如下:
已登录:
5.3 购物车需求分析
5.3.1 业务流程分析

如图所示,添加购物车1.需要先通过feign调用商品微服务2.获取商品数据,添加至redis中
问题:如果每一个微服务都进行了公钥权限保护,那么意味着我们每一个微服务直接的调用同样需要认证。而微服务直接的调用是根据业务的方式变化而变化的。
5.3.2 模拟测试调用
changgou-service-goods微服务添加安全校验,步骤如下:
(1)添加依赖changgou-service-goods微服务中添加依赖<dependency><groupId>org.springframework.cloud</groupId><artifactId>spring-cloud-starter-oauth2</artifactId></dependency>
(2) changgou-service-goods微服务中创建包com.changgou.goods.config 并创建配置类ResourceServerConfig
@Configuration@EnableResourceServer@EnableGlobalMethodSecurity(prePostEnabled = true, securedEnabled = true)//激活方法上的PreAuthorize注解public class ResourceServerConfig extends ResourceServerConfigurerAdapter {//公钥private static final String PUBLIC_KEY = "public.key";/**** 定义JwtTokenStore* @param jwtAccessTokenConverter* @return*/@Beanpublic TokenStore tokenStore(JwtAccessTokenConverter jwtAccessTokenConverter) {return new JwtTokenStore(jwtAccessTokenConverter);}/**** 定义JJwtAccessTokenConverter* @return*/@Beanpublic JwtAccessTokenConverter jwtAccessTokenConverter() {JwtAccessTokenConverter converter = new JwtAccessTokenConverter();converter.setVerifierKey(getPubKey());return converter;}/*** 获取非对称加密公钥 Key** @return 公钥 Key*/private String getPubKey() {Resource resource = new ClassPathResource(PUBLIC_KEY);try {InputStreamReader inputStreamReader = new InputStreamReader(resource.getInputStream());BufferedReader br = new BufferedReader(inputStreamReader);return br.lines().collect(Collectors.joining("\n"));} catch (IOException ioe) {return null;}}/**** Http安全配置,对每个到达系统的http请求链接进行校验* @param http* @throws Exception*/@Overridepublic void configure(HttpSecurity http) throws Exception {//假设所有的请求必须要经过认证之后才能访问http.authorizeRequests().anyRequest().authenticated(); //其他地址需要认证授权}}
(3)copy changgou-oauth微服务中的public.key文件到changgou-service-goods微服务中的resouces目录下

(4)再次启动changgou-service-goods 和changgou-service-order进行测试添加购物车的时候报错。
至此演示结束。思考:为什么报错?怎么解决?5.4 微服务之间认证

如上图:由于微服务直接调用也需要传递token 进行认证,而因为微服务之间并没有传递头文件,所以我们可以定义一个拦截器,每次微服务调用之前都先检查下头文件,将请求的头文件中的令牌数据存储到header 传递给被调用的微服务即可,微服务此时公钥自动校验头信息如果校验通过则放行请求,可以调用。
(1)创建拦截器
在changgou-service-order微服务中创建一个com.changgou.order.config.MyFeignInterceptor拦截器,并将所有头文件数据再次加入到Feign请求的微服务头文件中,代码如下:@Componentpublic class MyFeignInterceptor implements RequestInterceptor {@Overridepublic void apply(RequestTemplate requestTemplate) {try {//使用RequestContextHolder工具获取request相关变量ServletRequestAttributes attributes = (ServletRequestAttributes) RequestContextHolder.getRequestAttributes();if (attributes != null) {//取出requestHttpServletRequest request = attributes.getRequest();//获取所有头文件信息的keyEnumeration<String> headerNames = request.getHeaderNames();if (headerNames != null) {while (headerNames.hasMoreElements()) {//头文件的keyString name = headerNames.nextElement();//头文件的valueString values = request.getHeader(name);//将令牌数据添加到头文件中requestTemplate.header(name, values);}}}} catch (Exception e) {e.printStackTrace();}}}
(2)测试

我们发现这块的ServletRequestAttributes始终为空,RequestContextHolder.getRequestAttributes()该方法是从ThreadLocal变量里面取得相应信息的,当hystrix断路器的隔离策略为THREAD时,是无法取得ThreadLocal中的值。
解决方案: hystrix隔离策略换为SEMAPHORE
- 关闭hystirx
修改changgou-service-order的application.yml配置文件,在application.yml中添加如下代码,代码如下:
#hystrix 配置hystrix:command:default:execution:isolation:thread:timeoutInMilliseconds: 10000strategy: SEMAPHORE
5.5 获取用户数据
5.5.1 数据分析
用户登录后,数据会封装到SecurityContextHolder.getContext().getAuthentication().getDetails()里面,我们可以将数据从这里面取出,然后转换成OAuth2AuthenticationDetails,在这里面可以获取到令牌信息、令牌类型等,代码如下:
这里的tokenValue是加密之后的令牌数据,remoteAddress是用户的IP信息,tokenType是令牌类型。
我们可以获取令牌加密数据后,使用公钥对它进行解密,如果能解密说明说句无误,如果不能解密用户也没法执行到这一步。解密后可以从明文中获取用户信息。
5.5.2 代码实现
(1)编写工具类方法并获取解析到的令牌数据
在changgou-service-order项目工程中创建TokenDecode类在com.changgou.order.config包下,交给spring容器管理,用于获取当前登录的用户信息,代码如下:
@Componentpublic class TokenDecode {private static final String PUBLIC_KEY = "public.key";private String getPubKey() {Resource resource = new ClassPathResource(PUBLIC_KEY);try {InputStreamReader inputStreamReader = new InputStreamReader(resource.getInputStream());BufferedReader br = new BufferedReader(inputStreamReader);return br.lines().collect(Collectors.joining("\n"));} catch (IOException ioe) {return null;}}/*** 获取用户信息* @return*/public Map<String, String> getUserInfo() {//1.根据ID 调用goods的feign获取商品的数据//2.将数据存储到redis的 某一个登录的用户的 购物车中 key: valueOAuth2AuthenticationDetails details = (OAuth2AuthenticationDetails) SecurityContextHolder.getContext().getAuthentication().getDetails();//1.先获取到令牌的信息String tokenValue = details.getTokenValue();//校验JwtJwt jwt = JwtHelper.decodeAndVerify(tokenValue, new RsaVerifier(getPubKey()));//获取Jwt原始内容//2.解析令牌信息 获取到username的值 当前的登录的用户的用户名String claims = jwt.getClaims();Map<String, String> map = JSON.parseObject(claims, Map.class);return map;}//获取用户名public String getUsername() {return getUserInfo().get("user_name");}}
(2)控制层获取用户数据
在CartController中注入TokenDecode,并调用TokenDecode的getUsername方法获取用户信息,代码如下:
注入TokenDecode:
@Autowiredprivate TokenDecode tokenDecode;
获取用户名:
(5)测试
用户登录后测试http://localhost:8001/api/wcart/list
断点调试可以获取到用户名信息:
请求结果:
5.6注意
不要在common中添加security的和oauth2.0的依赖包.需要的地方再加.不需要抽取到common中.哪里需要哪里加入依赖即可.
