聊聊微服务架构中的用户认证方案

今天来聊聊微服务中一个重要的话题:如何设计微服务架构下的用户认证方案。今天主要涉及三个方面的内容:,我们直奔主题,什么是用户认证呢?对于大多数与用户相关的操作,软件系统首先要确认用户的身份,因此会提供一个用户登录功能。用户输入用户名、密码等信息,后台系统对其进行校验的操作就是用户认证。用户认证的形式有多种,最常见的有输入用户名密码、手机验证码、人脸识别、指纹识别等,但其目的都是为了确认用户的身份并与之提供服务。,图片,用户认证,在传统的单体单点应用时代,我们会开发用户认证的服务类,从登录界面提交的用户名密码等信息通过用户认证类进行校验,然后获取该用户对象将其保存在 Tomcat 的 Session 中,如下所示:,图片,单点应用认证方案,随着系统流量的增高,单点应用以无法支撑业务运行,应用出现高延迟、宕机等状况,此时很多公司会将应用改为 Nginx 软负载集群,通过水平扩展提高系统的性能,于是应用架构就变成了这个样子。,图片,Java Web 应用集群,虽然改造后系统性能显著提高,但你发现了么,因为之前用户登录的会话数据都保存在本地,当 Nginx 将请求转发到其他节点后,因为其他节点没有此会话数据,系统就会认为没有登录过,请求的业务就会被拒绝。从使用者的角度会变成一刷新页面后,系统就让我重新登录,这个使用体验非常糟糕。,我们来分析下,这个问题的根本原因在于利用 Session 本地保存用户数据会让 Java Web 应用变成有状态的,在集群环境下必须保证每一个 Tomcat 节点的会话状态一致的才不会出问题。因此基于 Redis 的分布式会话存储方案应运而生,在原有架构后端增加 Redis 服务器,将用户会话统一转存至 Redis 中,因为该会话数据是集中存储的,所以不会出现数据一致性的问题。,图片,Redis 统一存储用户会话,但是,传统方案在互联网环境下就会遇到瓶颈,Redis 充当了会话数据源,这也意味着 Redis 承担了所有的外部压力,在互联网数以亿计的庞大用户群规模下,如果出现突发流量洪峰,Redis 能否经受考验就会成为系统的关键风险,稍有差池系统就会崩溃。,那如何解决呢?其实还有一种巧妙的设计,在用户认证成功,后用户数据不再存储在后端,而改为在客户端存储,客户端每一次发送请求时附带用户数据到 Web 应用端,Java 应用读取用户数据进行业务处理,因为用户数据分散存储在客户端中,因此并不会对后端产生额外的负担,此时认证架构会变成下面的情况。,图片,客户端存储用户信息,当用户认证成功后,在客户端的 Cookie、LocalStorage 会持有当前用户数据,在 Tomcat 接收到请求后便可获取用户数据进行业务处理。但细心的你肯定也发现,用户的敏感数据是未经过加密的,在存储与传输过程中随时都有泄密的风险,决不能使用明文,必须要对其进行加密。,那如何进行加密处理呢?当然,你可以自己写加解密类,但更通用的做法是使用 JWT 这种标准的加密方案进行数据存储与传输。,无论是微服务架构,还是前后端分离应用,在客户端存储并加密数据时有一个通用的方案:Json Web Token(JWT),JWT是一个经过加密的,包含用户信息的且具有时效性的固定格式字符串。下面这是一个标准的JWT字符串。,这段加密字符串由三部分组成,中间由点“.”分隔,具体含义如下。,然后,此 JSON 被 Base64 编码以形成 JWT 的第一部分。,然后对原文进行 Base64 编码形成 JWT 的第二部分。,生成的签名字符串为:,将以上三部分通过“.”连接在一起,就是 JWT 的标准格式了。,此时,你肯定有疑问 JWT 是如何生成的,又是如何完成有效性校验呢?因为 JWT 的格式与算法是固定的,在 Java 就有非常多的优秀开源项目帮我们实现了JWT 的创建与验签,其中最具代表性的产品就是 JJWT。JJWT 是一个提供端到端的 JWT 创建和验证的 Java 库,它的官网是:https://github.com/jwtk/jjwt,有兴趣的话你可以到官网阅读它的源码。,JJWT 的使用是非常简单的,下面我们用代码进行说明,关键代码我已做好注释。,运行结果产生 JWT 字符串如下:,运行结果如下:,以上便是 JWT 的生成与校验代码,你会发现在加解密过程中,服务器私钥 key 是保障 JWT 安全的命脉。对于这个私钥在生产环境它不能写死在代码中,而是加密后保存在 Nacos 配置中心统一存储,同时定期更换私钥以防止关键信息泄露。,讲到这应该你已掌握 JWT 的基本用法,但是在微服务架构下又该如何设计用户认证体系呢?,关于网关统一用户认证和鉴权可以看陈某之前的文章:实战干货!Spring Cloud Gateway 整合 OAuth2.0 实现分布式统一认证授权!,下面我们结合场景讲解 JWT 在微服务架构下的认证过程。这里我将介绍两种方案:,首先咱们来看服务端验签的架构图。,图片,服务端自主验签方案,首先梳理下执行流程:,到此从登录创建 JWT 到验签后执行业务代码的完整流程已经完成。,下面咱们来聊一聊第二种方案:,图片,API 网关统一验签方案,API 网关统一验签与服务端验签最大的区别是在 API 网关层面就发起 JWT 的验签请求,之后路由过程中附加的是从认证中心返回的用户与权限数据,其他的操作步骤与方案一是完全相同的。,在这你可能又会有疑惑,为什么要设计两种不同的方案呢?其实这对应了不同的应用场景:,服务端验签的时机是在业务代码执行前,控制的粒度更细。比如微服务 A 提供了“商品查询”与“创建订单”两个功能,前者不需要登录用户就可以使用,因此不需要向认证中心额外发起验签工作;而后者是登录后的功能,因此必须验签后才可执行。因为服务端验签是方法层面上的,所以可以精确控制方法是否验签。但也有不足,正是因为验签是在方法前执行,所以需要在所有业务方法上声明是否需要额外验签,尽管这个工作可以通过 Spring AOP+注解的方式无侵入实现,但这也无疑需要程序员额外关注,分散了开发业务的精力。,相应的,服务端验签的缺点反而成为 API 网关验签的优势。API 网关不关心后端的服务逻辑,只要请求附带 JWT,就自动向认证中心进行验签。这种简单粗暴的策略确实让模块耦合有所降低,处理起来也更简单,但也带来了性能问题,因为只要请求包含 JWT 就会产生认证中心的远程通信。如果前端工程师没有对 JWT 进行精确控制,很可能带来大量多余的认证操作,系统性能肯定会受到影响。,那在项目中到底如何选择呢?服务端验签控制力度更细,适合应用在低延迟、高并发的应用,例如导航、实时交易系统、军事应用。而 API 统一网关则更适合用在传统的企业应用,可以让程序员专心开发业务逻辑,同时程序也更容易维护。,虽然 JWT 看似很美,在实施落地过程中也会遇到一些特有的问题,例如:,WT 生成后失效期是固定的,很多业务中需要客户端在不改变 JWT 的前提下,实现 JWT 的“续签”功能,但这单靠 JWT 自身特性是无法做到的,因为 JWT 的设计本身就不允许生成完全相同的字符串。为了解决这个问题,很多项目在生成的 JWT 设为“永久生效”,架构师利用 Redis 的 Expire 过期特性在后端控制 JWT 的时效性。这么做虽然让 JWT 本身变得有状态,但这可能也是在各种权衡后的“最优解”。类似的,例如:强制 JWT 立即失效、动态 JWT 有效期都可以使用这个办法解决。,图片,某个 JWT 在 3600 秒后过期,对于上面两种认证方案,还有优化的空间,比如在服务A第一次对某个 JWT 进行验签后获取用户与权限数据,那在 JWT 的有效期内便可将数据在本地内存或者 Redis 中进行缓存,这样下一次同样的 JWT 访问时直接从缓存中提取即可,可以节省大量服务间通信时间。但引入缓存后你也要时刻关注缓存与用户数据的一致性问题,是要性能还是要数据可靠,这又是一个架构师需要面对的抉择。,今天主要涉及三方面内容,首先咱们回顾了基于 Session 的有状态用户认证解决方案,其次介绍了 JWT 与 JJWT 的使用,最后讲解了利用 JWT 实现微服务架构认证的两种方案,对产生的新问题也进行了梳理。,在多年的架构生涯中,我自己也在不断感慨,架构是一门取舍的艺术,没有完美的架构,只有适合的场景,希望未来同学们可以多学习一些前沿技术,兴许随着技术发展没准鱼和熊掌真的可以兼得呢。

文章版权声明

 1 原创文章作者:cmcc,如若转载,请注明出处: https://www.52hwl.com/22562.html

 2 温馨提示:软件侵权请联系469472785#qq.com(三天内删除相关链接)资源失效请留言反馈

 3 下载提示:如遇蓝奏云无法访问,请修改lanzous(把s修改成x)

 免责声明:本站为个人博客,所有软件信息均来自网络 修改版软件,加群广告提示为修改者自留,非本站信息,注意鉴别

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023年3月5日 上午12:00
下一篇 2023年3月7日 下午10:34