微服务网关认证服务器 - 接入 AK/SK认证¶
Demo 应用包含两个模块,分别是模拟签名应用和模拟认证应用,模拟签名应用用来生成对应的签名信息,模拟认证应用是基于 Envoy 的认证服务器的一个签名认证的实现。以下主要来讲述模拟签名应用的详细内容:
模拟签名应用¶
代码仓库地址:https://github.com/projectsesame/ak-sk-demo-java
模拟签名应用分为三个接口,分别是:
- /signstr:根据当前时间生成签名信息
- /signstrbytime:根据传入的时间生成签名信息
- /mock:根据当前时间生成签名信息并模拟通过网关访问请求。
这三个接口均需要使用 Post 请求,需要传入 Json 格式的 Body。具体字段如下表所示:
字段名称 | 字段含义 | 示例 | 备注 |
---|---|---|---|
url | 完整的请求网关路径 | http://10.6.222.21:30080/yang?a=b | 格式为:scheme://gatewayIP:gatewayPort/path?param |
host | 域名 | 10.6.222.21:30080 | |
method | 请求方法 | GET/POST | 只支持 GET 和 POST |
headers | 请求头 | {"User-Agent":"curl/8.1.2","Accept":"_/_","k":"v"} | 请求网关时携带的请求头 |
signHeaders | 需要进行签名的请求头 | ["User-Agent","Accept"] | 需要进行签名的请求头,会对在 headers 中查找 signHeaders 中的请求头来进行签名 |
requestBody | 请求体 | this is request body | |
apiKey | 请求认证的标识 | api-key | 请求认证的标识 |
secret | 请求 apiKey 对应的密钥 | secret | 不需要填写,Demo 程序默认为 secret,可根据自己需要通过 apiKey 唯一获取到 secret 即可 |
Demo 应用会根据以上结构体进行签名,生成的签名字符串的结构为:
Info
x-data: 请求方法\n请求路径\n请求参数\n请求时间\n请求头\n请求体
其中请求头按照字典序排序,多个请求头用逗号分隔,需要签名的请求头可以通过 signHeaders
字段指定, 不指定则只对 x-data 请求头进行签名,x-data 请求头为自定义请求头,为请求时间
如果存在请求体,请求体为 MD5 加密后再以 Base64 编码值
签名算法为根据 Secret 对 x-data 进行 hmac-sha1 加密,然后以 Base64 编码
签名认证信息字符串为:
- id=apiKey
- algorithm=签名算法
- headers=签名请求头
- signature=签名字符串
接口签名方式¶
-
传入参数:
-
生成签名字符串:
-
根据上一步生成的签名字符串和自定义获取的 Secret 进行加密,使用上述字符串根据 hmac-sha1 加密,然后用 Base64 编码,结果为:
-
生成签名认证信息:
示例代码接口返回结果¶
-
如果请求 /signstr 接口,会返回当前时间对应的签名信息,例如:
{ "x-data": 1703573142130, "authorization": "id=key,algorithm=hmac-sha1,headers=User-Agent;Accept;x-date,signature=SuRuXnwwgrv+0/TNbWQxkEIdnlA=" }
将返回的两个请求头加入想要访问网关的请求中。
-
如果请求 /signstrbytime 接口,需要携带签名时间的毫秒值,会返回参数时间对应的签名信息,例如传入的时间参数为 1703573152130,返回为:
-
如果请求 /mock 接口,会以当前时间生成对应的签名字符串后模拟请求网关,网关地址为请求参数重填写的 URL。
以上是签名模拟应用的签名逻辑和过程,签名结束后需要和认证服务相结合才可以实现 ak/sk 的认证逻辑, 如果采用以上签名模拟应用的签名,我们提供了相匹配的认证服务,只需要网关接入对应的认证服务即可进行认证。
认证服务器¶
代码仓库地址:https://github.com/projectsesame/envoy-authz-ak-sk-java
根据 envoy-auzhe-java-aksk.yaml 中的编排文件将其部署到网关所在的集群中,然后接入认证服务器的网关。