springcloud微服务基于redis集群的单点登录

yls

2019-9-23


简介

本文介绍微服务架构中如何实现单点登录功能

创建三个服务:

  1. 操作redis集群的服务,用于多个服务之间共享数据
  2. 统一认证中心服务,用于整个系统的统一登录认证
  3. 服务消费者,用于测试单点登录

大体思路:每个服务都设置一个拦截器检查cookie中是否有token,若有token,则放行,若没有token,重定向到统一认证中心服务进行登录,登录成功后返回到被拦截的服务。

搭建redis集群服务

搭建redis集群参考文档

搭建统一认证中心

  • 主函数添加注解
/**
* 单点登录既要注册到服务注册中心,又要向redis服务系统获取鼓舞
* 所以要添加 @EnableDiscoveryClient @EnableEurekaClient 两个注解
*
*/ @EnableDiscoveryClient
@EnableEurekaClient
@EnableFeignClients
@MapperScan(basePackages = "com.example.itokenservicesso.mapper")
@SpringBootApplication
public class ItokenServiceSsoApplication { public static void main(String[] args) {
SpringApplication.run(ItokenServiceSsoApplication.class, args);
} }
  • 消费redis服务和熔断器
@FeignClient(value = "itoken-service-redis", fallback = RedisServiceFallBack.class)
public interface RedisService { @PostMapping(value = "put")
public String put(@RequestParam(value = "key") String key, @RequestParam(value = "value") String value, @RequestParam(value = "seconds") long seconds); @GetMapping(value = "get")
public String get(@RequestParam(value = "key") String key); }
@Component
public class RedisServiceFallBack implements RedisService {
@Override
public String put(String key, String value, long seconds) {
return FallBack.badGateWay();
} @Override
public String get(String key) {
return FallBack.badGateWay();
}
}
public class FallBack {

    public static String badGateWay(){
try {
return JsonUtil.objectToString(ResultUtil.error(502,"内部错误"));
} catch (JsonProcessingException e) {
e.printStackTrace();
}
return null;
}
}
  • 登录服务
@Service
public class LoginServiceImpl implements LoginService { @Autowired
private UserMapper userMapper; @Autowired
private RedisService redisService; @Override
public User login(String loginCode, String plantPassword) {
//从缓存中获取登录用户的数据
String json = redisService.get(loginCode); User user = null;
//如果缓存中没有数据,从数据库取数据
if (json == null) {
user = userMapper.selectAll(loginCode);
String passwordMd5 = DigestUtils.md5DigestAsHex(plantPassword.getBytes());
if (user != null && passwordMd5.equals(user.getPassword())) {
//登录成功,刷新缓存
try {
redisService.put(loginCode, JsonUtil.objectToString(user), 60 * 60 * 24);
} catch (JsonProcessingException e) {
e.printStackTrace();
}
return user;
} else {
return null;
}
}
//如果缓存中有数据
else {
try {
user = JsonUtil.stringToObject(json, User.class);
} catch (IOException e) {
e.printStackTrace();
}
}
return user;
}
}
  • contoller层,处理登录业务和登录跳转

    • 登录业务

          /**
      * 登录业务
      *
      * @param loginCode
      * @param password
      * @return
      */
      @PostMapping("login")
      public String login(String loginCode,
      String password,
      @RequestParam(required = false) String url,
      HttpServletRequest request,
      HttpServletResponse response,
      RedirectAttributes redirectAttributes) {
      User user = loginService.login(loginCode, password);
      //登录成功
      if (user != null) { String token = UUID.randomUUID().toString();
      //将token放入缓存
      String result = redisService.put(token, loginCode, 60 * 60 * 24);
      //如果redisService没有熔断,也就是返回ok,才能执行
      if (result != null && result.equals("ok")) {
      CookieUtil.setCookie(response, "token", token, 60 * 60 * 24);
      if (url != null && !url.trim().equals(""))
      return "redirect:" + url;
      }
      //熔断后返回错误提示
      else {
      redirectAttributes.addFlashAttribute("message", "服务器异常");
      } }
      //登录失败
      else {
      redirectAttributes.addFlashAttribute("message", "用户名或密码错误");
      }
      return "redirect:/login";
      }
    • 登录跳转

        @Autowired
    private LoginService loginService; @Autowired
    private RedisService redisService; /**
    * 跳转登录页
    */
    @GetMapping("login")
    public String login(HttpServletRequest request,
    Model model,
    @RequestParam(required = false) String url
    ) {
    String token = CookieUtil.getCookie(request, "token");
    //token不为空可能已登录,从redis获取账号
    if (token != null && token.trim().length() != 0) {
    String loginCode = redisService.get(token);
    //如果账号不为空,从redis获取该账号的个人信息
    if (loginCode != null && loginCode.trim().length() != 0) {
    String json = redisService.get(loginCode);
    if (json != null && json.trim().length() != 0) {
    try {
    User user = JsonUtil.stringToObject(json, User.class); //已登录
    if (user != null) {
    if (url != null && url.trim().length() != 0) {
    return "redirect:" + url;
    }
    }
    //将登录信息传到登录页
    model.addAttribute("user", user); } catch (IOException e) {
    e.printStackTrace();
    } }
    }
    }
    return "login";
    }
  • 搭建服务消费者:添加一个拦截器,判断token是否为空

    • 拦截器
    public class WebAdminInterceptor implements HandlerInterceptor {
    
        @Autowired
    private RedisService redisService; @Override
    public boolean preHandle(HttpServletRequest request, HttpServletResponse response, Object handler) throws Exception {
    String token = CookieUtil.getCookie(request, "token"); //token为空,一定没有登录
    if (token == null || token.isEmpty()) {
    response.sendRedirect("http://localhost:8503/login?url=http://localhost:8601/login");
    return false;
    }
    return true;
    } @Override
    public void postHandle(HttpServletRequest request, HttpServletResponse response, Object handler, ModelAndView modelAndView) throws Exception { HttpSession session = request.getSession();
    User user = (User) session.getAttribute("user"); //已登陆状态
    if (user != null) {
    if (modelAndView != null) {
    modelAndView.addObject("user", user); }
    }
    //未登录状态
    else {
    String token = CookieUtil.getCookie(request, "token");
    if (token != null && !token.isEmpty()) {
    String loginCode = redisService.get(token); if (loginCode != null && !loginCode.isEmpty()) {
    String json = redisService.get(loginCode);
    if (json != null && !json.isEmpty()) {
    //已登录状态,创建局部会话
    user = JsonUtil.stringToObject(json, User.class);
    if (modelAndView != null) {
    modelAndView.addObject("user", user);
    }
    request.getSession().setAttribute("user", user);
    }
    }
    }
    } //二次确认是否有用户信息
    if (user == null) {
    response.sendRedirect("http://localhost:8503/login?url=http://localhost:8601/login"); } } @Override
    public void afterCompletion(HttpServletRequest request, HttpServletResponse response, Object handler, Exception ex) throws Exception { }
    }
    • 配置拦截器
    @Configuration
    public class WebAdminInterceptorConfig implements WebMvcConfigurer { //将拦截器设置为Bean,在拦截其中才能使用@AutoWired注解自动注入
    @Bean
    WebAdminInterceptor webAdminInterceptor() {
    return new WebAdminInterceptor();
    } @Override
    public void addInterceptors(InterceptorRegistry registry) {
    registry.addInterceptor(webAdminInterceptor())
    .addPathPatterns("/**")
    .excludePathPatterns("/static");
    }
    }
  • 任意写一个接口,触发拦截器进行测试

@RequestMapping(value = {"/login"})
public String index(){
return "index";
}

springcloud微服务基于redis集群的单点登录的更多相关文章

  1. 庐山真面目之六微服务架构Consul集群、Ocelot网关集群和Nginx版本实现

    庐山真面目之六微服务架构Consul集群.Ocelot网关集群和Nginx版本实现 一.简介      在上一篇文章<庐山真面目之五微服务架构Consul集群.Ocelot网关和Nginx版本实 ...

  2. 庐山真面目之七微服务架构Consul集群、Ocelot网关集群和IdentityServer4版本实现

    庐山真面目之七微服务架构Consul集群.Ocelot网关集群和IdentityServer4版本实现 一.简介      在上一篇文章<庐山真面目之六微服务架构Consul集群.Ocelot网 ...

  3. 交付Dubbo微服务到kubernetes集群

    1.基础架构 1.1.架构图 Zookeeper是Dubbo微服务集群的注册中心 它的高可用机制和k8s的etcd集群一致 java编写,需要jdk环境 1.2.节点规划 主机名 角色 ip hdss ...

  4. (转)实验文档2:实战交付一套dubbo微服务到kubernetes集群

    基础架构 主机名 角色 ip HDSS7-11.host.com k8s代理节点1,zk1 10.4.7.11 HDSS7-12.host.com k8s代理节点2,zk2 10.4.7.12 HDS ...

  5. 基于redis集群实现的分布式锁,可用于秒杀商品的库存数量管理,有測试代码(何志雄)

    转载请标明出处. 在分布式系统中,常常会出现须要竞争同一资源的情况,本代码基于redis3.0.1+jedis2.7.1实现了分布式锁. redis集群的搭建,请见我的另外一篇文章:<>& ...

  6. 基于redis集群实现的分布式锁,可用于秒杀,定时器。

    在分布式系统中,经常会出现需要竞争同一资源的情况,使用redis可以实现分布式锁. 前提:redis集群已经整合项目,并且可以直接注入JedisCluster使用: @Autowired privat ...

  7. SpringCloud微服务(基于Eureka+Feign+Hystrix+Zuul)

    一.搭建注册中心 1.1.创建一个cloud-service项目 1.2:POM文件依赖 1 <?xml version="1.0" encoding="UTF-8 ...

  8. 8.实战交付一套dubbo微服务到k8s集群(1)之Zookeeper部署

    1.基础架构 主机名 角色 ip HDSS7-11.host.com K8S代理节点1,zk1 10.4.7.11 HDSS7-12.host.com K8S代理节点2,zk2 10.4.7.12 H ...

  9. 实战交付一套dubbo微服务到k8s集群(1)之Zookeeper部署

    基础架构 主机名 角色 IP地址 mfyxw10.mfyxw.com K8S代理节点1,zk1 192.168.80.10 mfyxw20.mfyxw.com K8S代理节点2,zk2 192.168 ...

随机推荐

  1. 一张图一个题帮你迅速理解RLU算法

    下面是某年的软考题: 某进程页面访问序列为4,2,3,1,2,4,5,3,1,2,3,5,且开始执行时内存中没有页面,分配给该进程的物理块数是3,则采用RLU页面置换算法时的缺页率是多少? 对于这个问 ...

  2. django搭建BBS-登入&验证码的生成

    django搭建BBS-登入&验证码的生成 基于注册完成后 文件结构 app 接口 migrations __inint__.py admin.py 管理员页面注册表单用 apps.py bb ...

  3. java普通项目打包成可执行jar文件时如何添加第三包

    在java的web项目中,引用第三方包的时候非常简单.因为在web项目上中,默认有一个web-inf文件夹.web-inf文件夹下有一个lib文件夹,如果有用到第三方包,直接丢进去就行了.但是对于普通 ...

  4. PE 文件格式详解

    PE文件 是微软 Win32 环境下可执行文件的标准格式. 所谓的可执行文件并不仅仅是常见的 EXE 文件,DLL,SYS,VXD 等文件也都属于 PE 格式. |-------> DOS_MZ ...

  5. 10个比较流行的JavaScript面试题

    1.如何理解 JS 中的this关键字? JS 初学者总是对this关键字感到困惑,因为与其他现代编程语言相比,JS 中的这this关键字有点棘手. “this” 一般是表示当前所在的对象,但是事情并 ...

  6. Zabbix 2.2系列注入+getsehll

    Zabbix 是一个开源的企业级性能监控解决方案. 官方网站:http://www.zabbix.com Zabbix 的jsrpc的profileIdx2参数存在insert方式的SQL注入漏洞,攻 ...

  7. POWERSPLOIT-Exfiltration(信息收集)脚本渗透实战

    Exfiltration模块 a) 调用Get-Keystrokes记录用户的键盘输入. 1)通过IEX下载并调用Get-Keystrokes. PS C:\Users\Administrator&g ...

  8. css 块元素超出文字省略表示

    .text-omit{ white-space: nowrap; text-overflow: ellipsis; overflow: hidden; } 只对块元素的设置有效 . 块元素和行内元素见 ...

  9. 为程序员节日献礼--2019中国.NET开发者峰会主题内容发布

    2019年10月24日,组委会正式发布了China .NET Conf 2019中国 .NET 开发者峰会的主题内容. 2014年微软组织并成立.NET基金会,微软在成为主要的开源参与者的道路上又前进 ...

  10. CF991D Bishwock

    CF991D Bishwock 题目描述 给一个$2\times n$的网格,上面一些位置以及被覆盖上了.现在你有一种形状为L的小块,每个由三个小格组成,构成L型 现在问你,当前的网格最多还能摆多少小 ...