Openresty最佳案例 | 第9篇:Openresty实现的网关权限控制

news/2024/7/8 1:58:20

简介

采用openresty 开发出的api网关有很多,比如比较流行的kong、orange等。这些API 网关通过提供插件的形式,提供了非常多的功能。这些组件化的功能往往能够满足大部分的需求,如果要想达到特定场景的需求,可能需要二次开发,比如RBAC权限系统。本小节通过整合前面的知识点,来构建一个RBAC权限认证系统。

技术栈

本小节采用了以下的技术栈:

  • Openresty(lua+nginx)

  • mysql

  • redis

  • cjson

验证流程

  • 用户请求经过nginx,nginx的openresty的模块通过拦截请求来进行权限判断

  • openresty的access_by_lua_file模块,进行了一系列的判断

    • 用户的请求是否为白名单uri,如果为白名单uri,则直接通过验证,进入下一个验证环节content_by_lua_file,这个环节直接打印一句话:“恭喜,请求通过。”

    • 如果用户请求不为白名单url,则需要取出请求header中的token,如果请求的header不存在token,则直接返回结果401,无权限访问。

    • 如果用户请求的uri的请求头包含token ,则取出token,解密token取出用户id

    • 根据取出的userid去查询数据库获取该用户的权限,如果权限包含了该请求的uri,请求可以通过,否则,请求不通过。

  • 请求如果通过access_by_lua_file模块,则进入到content_by_lua_file模块,该模块直接返回一个字符串给用户请求,在实际的开发中,可能为路由到具体的应用程序的服务器。

验证流程图如下所示:

vim /usr/example/example.conf ,加上以下的配置:

 location / {default_type "text/html";access_by_lua_file /usr/example/lua/api_access.lua;content_by_lua_file /usr/example/lua/api_content.lua;}

以上的配置表示,要不符合已有location路径的所有请求,将走这个location为/  的路径。符合这个location的请求将进入 access_by_lua_file和 content_by_lua_file的模块判断。

vim /usr/example/lua/access_by_lua_file ,加上以下代码:

local tokentool = require "tokentool"
local mysqltool = require "mysqltool"function is_include(value, tab)for k,v in ipairs(tab) doif v == value thenreturn trueendendreturn falseendlocal white_uri={"/user/login","/user/validate"}--local user_id = ngx.req.get_uri_args()["userId"]
--获取header的token值
local headers = ngx.req.get_headers() 
local token=headers["token"]
local url=ngx.var.uri
if ( not token) or (token==null) or (token ==ngx.null) thenif is_include(url,white_uri)thenelsereturn ngx.exit(401)end  
else ngx.log(ngx.ERR,"token:"..token)local user_id=tokentool.get_user_id(token)if (not user_id) or( user_id ==null) or ( user_id == ngx.null) thenreturn ngx.exit(401)   end ngx.log(ngx.ERR,"user_id"..user_id)local permissions={}permissions =tokentool.get_permissions(user_id)if(not permissions)or(permissions==null)or( permissions ==ngx.null) thenpermissions= mysqltool.select_user_permission(user_id)if permissions and permissions ~= ngx.null thentokentool.set_permissions(user_id,permissions)endend  if(not permissions)or(permissions==null)or( permissions ==ngx.null) thenreturn ngx.exit(401)end local is_contain_permission = is_include(url,permissions) if is_contain_permission == true  then-- ngx.say("congratuation! you have pass the api gateway")elsereturn ngx.exit(401) end   
end

在上述代码中:

  • is_include(value, tab),该方法判断某个字符串在不在这个table中。

  • white_uri={“/user/login”,”/user/validate”} 是一个白名单的列表。

  • local headers = ngx.req.get_headers()从请求的uri的请求头获取token

  • is_include(url,white_uri)判断该url是否为白名单url

  • local user_id=tokentool.get_user_id(token)根据token获取该token对应的用户的user_id,在常见情况下,是根据token解析出user_id,但在不同的语言加密和加密token存在盐值不一样的情况,比较麻烦,所以我偷了个懒,直接存了redis,用户登录成功后存一下。

  • permissions =tokentool.get_permissions(user_id)根据user_id
    从redis获取该用户的权限。

  • permissions= mysqltool.select_user_permission(user_id)如果redis没有存该用户的权限,则从数据库读。

  • tokentool.set_permissions(user_id,permissions),将从数据库中读取的权限点存在reddis中。

  • local is_contain_permission = is_include(url,permissions),判断该url 在不在该用户对应的权限列表中。

如果所有的判断通过,则该用户请求的具有权限访问,则进入content_by_lua_file模块,直接在这个模块给请求返回“congratulations! you have passed the api gateway”。

vim  /usr/example/lua/api_content.lua ,添加以下内容:

ngx.say("congratulations!"," you have passed ","the api gateway")  
----200状态码退出  
return ngx.exit(200)

验证演示

打开浏览器访问http://116.196.177.123/user/login,浏览器显示:

congratulations! you have passed the api gateway

/user/login这个url 在白名单的范围内,所以它是可以通过权限验证的。

打开浏览器访问http://116.196.177.123/user/sss,显示以下内容:

401 Authorization Required

openresty/1.11.2.4

在redis中添加一对key-value,key为token_forezp,value为1,即token_forezp对应的用户的id为1.

/usr/servers/redis-3.2.6src/redis-cliset token_forezp 1

初始化以下的sql脚本,即给用户id为1的用户关联角色,角色并关联权限:

INSERT INTO `permission` VALUES ('1', '/user/orgs');
INSERT INTO `role` VALUES ('1', 'user');
INSERT INTO `role_permission` VALUES ('1', '1', '1');
INSERT INTO `user` VALUES ('1', 'forezp');
INSERT INTO `user_role` VALUES ('1', '1', '1');

用postman请求,在请求头中加入token,值为token_forezp,请求结果如下:


http://lihuaxi.xjx100.cn/news/281191.html

相关文章

遗传算法求解几何问题

点击上方“小白学视觉”,选择加"星标"或“置顶”重磅干货,第一时间送达作者 | Victor Sim 编译 | VK 来源 | Towards Data Science我最近看了一个关于“令人难以置信的直觉人工智能发明”的ted演讲:https://www.ted.com/talks/maur…

简单聊聊Golang中defer预计算参数

在golang当中defer代码块会在函数调用链表中增加一个函数调用,下面这篇文章主要给大家介绍了关于Golang中defer预计算参数的相关资料,文中通过实例代码介绍的非常详细,需要的朋友可以参考下 什么是defer defer用来声明一个延迟函数,把这个函数放入到一个栈上&#…

【unity HoloLens2】触碰了物体但没反应,触碰了一次却调用多次,HoloLens2的touch触发机制探究

【unity HoloLens2】触碰了物体但没反应,触碰了一次却调用多次,HoloLens2的touch触发机制探究 开发项目时发现,有时候触碰了物体却没有触发touch事件,有时候触碰了一次物体,却触发了两次事件,经过测试发现…

600页!分享珍藏很久的《推荐系统学习手册》(附链接)

这是之前学习推荐系统时的学习资料,非常全面,包含经典模型的解析及代码实现、模型的评估、最新工业界论文解读等等,全网仅此一份!该手册有PDF版本和Markdown版本,总计有600多页!资料领取方式:1.…

轻松应对Java试题,这是一份大数据分析工程师面试指南

作者 | HappyMint转载自大数据与人工智能(ai-big-data)导语:经过这一段时间与读者的互动与沟通,本文作者发现很多小伙伴会咨询面试相关的问题,特别是即将毕业的小伙伴,所以决定输出一系列面试相关的文章。本…

flash写保护原理_STM32系统中的2种数据掉电保护方法!

在嵌入式设备开发中,往往需要保存一些掉电不易失性的数据,如果系统配置、用户定制信息等等,如果增加额外的ROM IC,比如(基于I2C的24C02等等)往往会造成额外的PCB空间增大,硬件成本增加&#xff…

Java重写父类使用@Override时出现The method destroy() of type xxx must override a superclass method的问题解决...

解决方法: 1、把JDK版本改成1.6以上的。 2、把Compiler改成1.6以上的。 关于这两者的区别,参考:http://www.cnblogs.com/EasonJim/p/6741682.html

《深入理解Spring Cloud与微服务构建》出版啦!

作者简介方志朋,毕业于武汉理工大学,CSDN博客专家,专注于微服务、大数据等领域,乐于分享,爱好开源,活跃于各大开源社区。著有《史上最简单的Spring Cloud教程》,累计访问量超过了300万。本书源码…