SpringCloud系列五:为Eureka Server添加用户认证及元数据

1. 回顾

  上一篇博客讲解了Eureka集群及将微服务注册到集群上。在前面的讲解中,Eureka Server都是允许匿名访问的,本次将讲解如何构建一个需要登录才能访问的Eureka Server。

2. 为Eureka Server添加用户认证

  > 复制项目 microservice-discovery-eureka,将ArtifactId修改为 microservice-discovery-eureka-authenticating。

  > 在pom.xml中添加spring-boot-starter-seurity的依赖,该依赖为Eureka Server提供用户认证的能力。

<dependency>
   <groupId>org.springframework.boot</groupId>
   <artifactId>spring-boot-starter-security</artifactId>
</dependency>

  > 在application.yml中添加认证配置。如何不进行配置,则默认用户名是 user ,默认密码是一个随机值,会在项目启动时打印出来。

spring:
  security:
    user:
      name: root          # 用户名
      password: 123456    # 密码

  > 启动项目,访问 http://localhost:8761/ 即可看见身份验证的对话框,输出设置的用户名和密码即可进入。

  > 将微服务中的 eureka.client.service-url.defaultZone 改为 http://root:[email protected]:8761/eureka/ 即可。但是我测试一直没有成功,跟踪日志发现是因为csrf的问题,微服务的请求中不包含csrf参数,因此被CsrfFilter拦截。版本Edgware.SR2测试成功,但是该版本中的配置有所不同,该版本的配置为:

security:
  basic:
    enabled: true
  user:
    name: root
    password: 123456

3. Eureka的元数据

  > Eureka的元数据有两种,分别为标准元数据和自定义元数据。

    标准元数据:主机名、IP地址、端口号、状态页和健康检查等信息,这些信息都会被发布在服务注册表中,用于服务之间的调用。

    自定义元数据:自定义元数据可以使用eureka.instance.metadata-map配置,这些元数据可以在远程客户端中访问,但是一般不会改变客户端的行为,除非客户端知道该元数据的含义。

  > 复制项目 microservice-provider-user,将ArtifactId修改为 microservice-provider-user-metadata

  > 修改application.yml,使用eureka.instance.instance.metadata-map属性为该微服务添加自定义的元数据。

eureka:
    metadata-map:
      my-metadata: 我自定义的元数据

  > 复制项目 microservice-consumer-movie,将ArtifactId修改为 microservice-consumer-movie-metadata

  > 修改 MovieController,添加方法showInfo(),展示微服务 microservice-provider-user-metadata 的元数据信息

/**
 * 查询microservice-provider-user服务的信息并返回
 *
 * @return
 */
@GetMapping("/user-instance")
public List<ServiceInstance> showInfo() {
    return this.discoveryClient.getInstances("microservice-provider-user");
}

  > 启动 microservice-discovery-eureka(必须第一个启动)

  > 启动 microservice-provider-user-metadata

  > 启动 microservice-consumer-movie-metadata

  > 访问 http://localhost:8010/user-instance/,返回类似如下的内容。

  > 将内容复制到 http://json.cn 中,看的更清晰明了。

4. 总结

  这篇是很尴尬的一篇,搞了半天也没能将微服务注册到该版本的Eureka Server中,后续如果解决了会进行更新。

  后续将讲解Eureka剩余的知识:自我保护模式、健康检查、多网卡环境下的IP选择等。敬请期待~~~

5. 参考

  周立 --- 《Spring Cloud与Docker微服务架构与实战》

原文地址:https://www.cnblogs.com/jinjiyese153/p/8617437.html

时间: 2024-10-07 02:16:15

SpringCloud系列五:为Eureka Server添加用户认证及元数据的相关文章

asp.net core系列 56 IS4使用OpenID Connect添加用户认证

一.概述 在前二篇中讲到了客户端授权的二种方式: GrantTypes.ClientCredentials凭据授权和GrantTypes.ResourceOwnerPassword密码授权,都是OAuth2.0协议.本篇使用OpenID Connect添加用户认证,客户端授权是GrantTypes.Implicit隐式流授权,是OCID协议. 本篇示例中只有二个项目:一个IdentityServer的mvc应用程序,一个客户端mvc应用程序(用户client端). 下面介绍身份认证交互流程: (

eureka server中设置认证登录,spring cloud新老版本不同的配置(spring cloud2.0+ 和springcloud- )

注:spring cloud学习关于设置eureka server的登录认证出现问题记录 spring cloud2.0以下版本配置: application.yml配置: 1 security: 2 basic: 3 enabled: true 4 user: 5 name: user 6 password: password123 spring cloud2.0以上版本配置: application.yml配置: 1 spring: 2 application: 3 name: eureka

.NET Core IdentityServer4实战 第二章-OpenID Connect添加用户认证

原文:.NET Core IdentityServer4实战 第二章-OpenID Connect添加用户认证 内容:本文带大家使用IdentityServer4进行使用OpenID Connect添加用户认证 作者:zara(张子浩) 欢迎分享,但需在文章鲜明处留下原文地址. 在这一篇文章中我们希望使用OpenID Connect这种方式来验证我们的MVC程序(需要有IdentityServer4),我们首先需要干什么呢?那就是搞一个UI,这样非常美观既可以看到我们的身份验证效果,那么Iden

SpringCloud系列五:Ribbon 负载均衡(Ribbon 基本使用、Ribbon 负载均衡、自定义 Ribbon 配置、禁用 Eureka 实现 Ribbon 调用)

1.概念:Ribbon 负载均衡 2.具体内容 现在所有的服务已经通过了 Eureka 进行了注册,那么使用 Eureka 注册的目的是希望所有的服务都统一归属到 Eureka 之中进 行处理,但是现在的问题,所有的微服务汇集到了 Eureka 之中,而客户端的调用也应该通过 Eureka 完成.而这种调用就可以利用 Ribbon 技术来实现. Ribbon 是一个服务调用的组件,并且是一个客户端实现负载均衡处理的组件.服务器端实现负载均衡可以使用 Nginx. HAProxy.LVS 等. 2

SpringCloud系列四:Eureka 服务发现框架(定义 Eureka 服务端、Eureka 服务信息、Eureka 发现管理、Eureka 安全配置、Eureka-HA(高可用) 机制、Eureka 服务打包部署)

1.概念:Eureka 服务发现框架 2.具体内容 对于服务发现框架可以简单的理解为服务的注册以及使用操作步骤,例如:在 ZooKeeper 组件,这个组件里面已经明确的描述了一个服务的注册以及发现操作流程,在整个 Rest 架构里面,会存在有大量的微服务的信息. 在 SpringCloud 之中使用了大量的 Netflix 的开源项目,而其中 Eureka 就属于 Netflix 提供的发现服务组件,所有的微服务在使用之中全部向 Eureka 之中进行注册,而后客户端直接利用 Eureka 进

SpringCloud(五)Eureka配置

Eureka Client 配置项(eureka.client.*) org.springframework.cloud.netflix.eureka.EurekaClientConfigBean eureka.client.enabled用于指示Eureka客户端已启用的标志true eureka.client.registry-fetch-interval-seconds指示从eureka服务器获取注册表信息的频率(s)30 eureka.client.instance-info-repli

mongodb添加用户认证

连接上mongodb并新建用户 use mall db.createUser(    {      user: "haha",      pwd: "123456",      roles:        [          { role: "readWrite", db: "mall" },                  ]    } 启动的时候添加--auth参数 可以用-u -p参数登陆 -> mongo [

centos7编译安装apache后添加用户认证和配置虚拟主机

编译安装apache后的目录文件:/usr/local/apache2 1:用户认证 主配置目录:/usr/local/apache2/conf/ 1)建立目录并设置用户认证: Alias  /1.php/ "/usr/local/apache2/htdocs/1.php" <Directory"/usr/local/apache2/htdocs/"> AllowOverride None Options None Order allow,deny De

Sql Server添加用户

1.sa用户登陆之后,在安全性中新建登录名 2.添加登录名,下面的默认数据库选择该用户可访问的默认数据库 3.服务器角色中选择public 4.用户映射中选择该用户可访问的数据库,数据库角色一般选择public和db_owner 参考文档:http://msdn.microsoft.com/zh-cn/library/ms188659.aspx 服务器级别角色 为帮助您管理服务器上的权限,SQL Server 提供了若干角色.这些角色是用于对其他主体进行分组的安全主体. 服务器级角色的权限作用域