zoukankan      html  css  js  c++  java
  • 在Spring Cloud中配置Feign的拦截器 增加自定义的请求信息进去 以及演示加入Authorization到请求Headers

    Feign是一个很优雅的REST客户端,在Spring Cloud中我们可以像使用本地Service bean一样使用FeignClient,这样的好处是代码更加简单优雅 通俗易懂。

    但是也有不好的,我们不太方便加入自己的元素进去,似乎Feign将很多东西封装好了,我们按照那个套路写就完事了,但有些情况下,不得不改装一下了。

    有很多Spring Cloud微服务使用的是OAuth2认证方式,加入认证之后,微服务之间调用也需要认证,这样光简单请求就连不通了。先想个问题,微服务之间可否有很简单高效的方法去认证?

    一般情况下,一个微服务调用另一个微服务的时候,肯定会伴随一个客户端请求,客户端请求微服务A,微服务A调用微服务B,很少有A无缘无故去调用B。我们假设微服务A B都有OAuth2认证,那么他们的ResourceId肯定是同一个,因为都是一个项目,并且客户端在请求A的时候,肯定是先拿到了access token,才能请求进来的。所以,我们在A call B的时候,可以直接将access token进行传递,直接用客户端发送过来的access token 放到请求Headers中去请求B,这样就能连通了。那么如何在不改变现有Feign的结构的情况下设置这个access token呢?看下面:

    第一步:加入一个配置类,实现Feign的RequestInterceptor,有一个apply方法,可以在这个方法里面去DIY request template,可以加参数,加headers, 改body 改url都行。

    @Configuration
    public class FeignOAuth2RequestInterceptor implements RequestInterceptor {
        @Override
        public void apply(RequestTemplate requestTemplate) {
            HttpServletRequest request = ((ServletRequestAttributes) RequestContextHolder.getRequestAttributes()).getRequest();
            String accessToken = request == null ? StringUtils.EMPTY : request.getHeader(HttpHeaders.AUTHORIZATION);
            System.out.println("=================Feign Interceptor AccessToken: " + accessToken);
            requestTemplate.header(HttpHeaders.AUTHORIZATION, accessToken);
        }
    }

    第二步: 在FeignClient 里面引入第一步的配置

    @FeignClient(name = "test", configuration = FeignOAuth2RequestInterceptor.class)
    public interface MailService {
    
        @RequestMapping(value = "/api/email/v1/sendmail", method = RequestMethod.POST)
        SimpleMailResponse sendMail(@RequestBody MailVO mailVO);
    }
    

    好了,启动Spring Cloud项目再试试

  • 相关阅读:
    软件的安全性应从哪几个方面去测试?
    目前主要的测试用例设计方法是什么?
    什么是软件质量?
    软件配置管理的作用?软件配置包括什么?
    什么是软件测试?软件测试的目的与原则
    软件生存周期及其模型是什么?
    软件的概念和特点?软件复用的含义?构件包括哪些?
    一台客户端有三百个客户与三百个客户端有三百个客户对服务器施压,有什么区别?
    在搜索引擎中输入汉字就可以解析到对应的域名,请问如何用LoadRunner进行测试。
    测试08
  • 原文地址:https://www.cnblogs.com/cnsec/p/13407142.html
Copyright © 2011-2022 走看看