Gateway将坐在许多服务面前
这里有什么问题?
某些服务可能会暴露不需要身份验证的端点
Spring Security有一个 permitAll() 访问规则
permitAll()
某些服务可能会暴露需要会话ID和端点的端点 用一个标记“,一个任意的不透明值(例如下载一个 文件,如果你知道一个“难以猜测”的网址)在API网关/春天 安全性您可以使用特定端点配置所有端点 认证要求。
您的Zuul代理可以有会话。如果您使用的是Spring Security OAuth 2.0,则可以使用 ResourceServerSecurityConfigurer#stateless(false) 和激活会话 HttpSecurity#sessionManagement().sessionCreationPolicy(...) 每次收到有效的访问令牌时创建会话。 JSESSIONID Cookie将放在HTTP响应中。
ResourceServerSecurityConfigurer#stateless(false)
HttpSecurity#sessionManagement().sessionCreationPolicy(...)
您如何强制实际的服务团队为每个下游服务提供所需的设置?
我不确定我是否理解这里的问题,您不想在API网关(zuul代理)级别强制执行安全约束吗?或者您是否尝试在代理和目标应用程序上进行“安全双重检查”?
如何允许网关中的频繁验证设置更改(根据服务需求)而不必停止整个网关?
Zuul允许你添加 ZuulRoute 如果您将其用作独立库,则在运行时动态生成。包含在Spring Security中,其上下文在启动时初始化一次......我怀疑您可以在运行时轻松更改安全配置。
ZuulRoute
的 在评论中按照OP的精确编辑 强> :如果你的团队应该对他们的安全规则负责,那么 集中 网关是一个设计上的矛盾。
我对微服务理念的解释是每个应用程序都是独立的,并且负责其全部功能范围,并且安全/访问控制是其中的一部分。您可以在应用程序级别轻松验证令牌(通过调用授权服务器或使用JWT),每个应用程序定义每个资源需要哪个范围。 Spring Cloud已经有了 OAuth 2.0启动器 ,或者如果你使用“普通”Spring Boot,你可以轻松创建一个。
这样,您可以在任何地方(公共云或本地服务器)部署单个应用程序,而无需依赖上游组件来实现安全性或将网关配置部署与其他团队同步。
API网关的东西很容易诱惑,但不要忽视风险和限制:
我们正在使用Spring Session在Zuul Edge Server后面的所有服务中复制会话。 Zuul将对填充用户凭据的用户进行身份验证,并将经过身份验证的用户插入会话中。然后将其复制到所有服务中,每个服务都负责自己的安全规则和设置。实际上,所有Zuul正在做的就是在Spring安全性中查找用户,并且后端的服务正在执行适用于他们需求的安全规则。这样,您可以独立更改每个服务,使Gateway成为一个愚蠢的代理。
一个很好的例子是在Dave Syers教程中 Spring Security和Angular JS应用程序 。我也贴了 另一个问题 与此相关的内容包含了我们如何做到这一点的样本,这可能有所帮助。