CN109660546B - 基于NetflixZuul的API网关实现鉴权的方法 - Google Patents

基于NetflixZuul的API网关实现鉴权的方法 Download PDF

Info

Publication number
CN109660546B
CN109660546B CN201811611994.5A CN201811611994A CN109660546B CN 109660546 B CN109660546 B CN 109660546B CN 201811611994 A CN201811611994 A CN 201811611994A CN 109660546 B CN109660546 B CN 109660546B
Authority
CN
China
Prior art keywords
client
api gateway
filter
appid
token
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201811611994.5A
Other languages
English (en)
Other versions
CN109660546A (zh
Inventor
郝敬全
郭磊
田孝华
马述杰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Taihua Wisdom Industry Group Co Ltd
Original Assignee
Taihua Wisdom Industry Group Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Taihua Wisdom Industry Group Co Ltd filed Critical Taihua Wisdom Industry Group Co Ltd
Priority to CN201811611994.5A priority Critical patent/CN109660546B/zh
Publication of CN109660546A publication Critical patent/CN109660546A/zh
Application granted granted Critical
Publication of CN109660546B publication Critical patent/CN109660546B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

本申请公开了一种基于NetflixZuul的API网关实现鉴权的方法,方法包括:客户端对原始报文的报文体进行MD5预哈希运算,客户端获取客户端时间戳,客户端将所述MDK、APPID和所述客户端时间戳进行签名,客户端生成令牌,客户端将所述令牌发送至API网关,API网关接收所述令牌,并进行验证。本发明增加了API网关对原始报文携带的时间戳的校验,防止原始报文被抓包后,被重复发送;本发明对原始报文进行RSA签名,通过API网关的RSA验签过滤器对报文进行验签,防止报文内容被恶意篡改。

Description

基于NetflixZuul的API网关实现鉴权的方法
技术领域
本发明涉及API网关技术领域,更具体地,涉及基于NetflixZuul的API网关实现鉴权的方法。
背景技术
API网关(API Gateway)是随着微服务一起兴起的一种架构模式,它用于解决微服务过于分散,没有一个统一的出入口进行流量管理的问题。API网关可以在上层抽象出各业务系统需要的通用功能,例如:鉴权、限流、ACL、降级等。在API网关处实现统一的鉴权,主流实现方式主要有HTTP Basic和JWT,HTTP Basic鉴权的实现方式用户名和密码每次都在Header中通过Base64编码明文传输,安全性极低。JWT鉴权的实现方式弥补了HTTP Basic的弊端,但是JWT在安全性方面仍存在以下问题:
1、用户身份信息容易被窃取,获取凭据的过程中,用户名密码容易被明文或中间人攻击抓包,导致用户信息永久性泄漏;
2、报文被抓取后可以被重复发送或伪造,因为没有时间戳校验,报文被抓包之后,通过工具可以重复发送;
3、报文内容可以被篡改,主流鉴权方案一般不会对报文体内容进行保护,因为没有签名机制,报文体可以被随意伪造。
发明内容
本发明公开了基于NetflixZuul的API网关实现鉴权的方法,方法包括:
一种基于NetflixZuul的API网关实现鉴权的方法,应用于客户端与API网关之间,其特征在于,客户端中存储有客户端ID,记作APPID,客户端利用非对称加密RSA算法生成私钥和公钥,所述私钥和公钥与APPID相对应,所述私钥存储在客户端中,所述公钥存储在API网关中,包括:
客户端对原始报文的报文体进行MD5预哈希运算:所述原始报文包括报文头和报文体,所述客户端对报文体进行MD5预哈希运算,将结果记作MDK;
客户端获取客户端时间戳;
客户端将所述MDK、APPID和所述客户端时间戳进行签名:
客户端将所述MDK、APPID和所述客户端时间戳拼接,将拼接结果记作EK,客户端通过所述APPID获得所述私钥,利用所述私钥对所述EK进行签名,得到RSA签名,记作RK;
客户端生成令牌:
客户端将所述APPID、客户端时间戳和所述RK进行拼接,将拼接结果作为令牌;
客户端将所述令牌发送至API网关;
API网关接收所述令牌,并进行验证:
API网关中设有RSA验签过滤器,RSA验签过滤器拦截并接收所述令牌,当验证所述APPID不存在时,API网关向客户端返回验证异常信息;当验证所述APPID存在时,继续校验客户端时间戳,当API网关当前时间与客户端时间戳的差值超过阈值时,API网关向客户端返回验证异常信息,所述阈值预先配置在API网关中;当API网关当前时间与客户端时间戳的差值小于阈值时,对原始报文的所述报文体进行MD5预哈希运算,运算结果记作MK,将APPID、客户端时间戳和所述MK进行拼接,将拼接结果作为待验签内容,所述RSA验签过滤器利用APPID获得存储在API网关的公钥,所述RSA验签过滤器通过非对称加密RSA算法,将待验签的内容与所述公钥进行验签,验签结果与令牌相同,验签成功,验签结果与令牌不同,验签失败,API网关向客户端返回验证异常信息。
优选的,所述API网关基于NetflixZuul框架。
优选的,所述NetflixZuul框架包括PRE、ROUTING、POST和ERROR四种过滤器,所述PRE过滤器完成身份验证、在集群中选择请求的微服务和记录调试信息,所述ROUTING过滤器完成将请求路由到微服务,所述POST过滤器完成响应添加标准的HTTP Header、收集统计信息和将响应从微服务发送给客户端,所述ERROR过滤器在发生错误时执行。
优选的,所述RSA验签过滤器的类型为所述PRE过滤器。
优选的,所述令牌存储在所述报文头中。
优选的,所述API网关还包括日志过滤器和限流过滤器。
优选的,所述客户端获取客户端时间戳进一步为:客户端向所述API网关发起请求时,由客户端动态生成,为客户端当前时间。
优选的,所述阈值为5-10分钟。
与现有技术相比,本发明提供的基于NetflixZuul的API网关实现鉴权的方法,达到如下有益效果:
第一,本发明API网关RSA验签过滤器拦截令牌,将无效令牌丢弃,减轻API网关的负载。
第二,本发明增加了API网关对原始报文携带的时间戳的校验,防止原始报文被抓包后,被重复发送。
第三,本发明对原始报文进行RSA签名,通过API网关的RSA验签过滤器对报文进行验签,防止报文内容被恶意篡改。
下面通过附图和实施例,对本发明的技术方案做进一步的详细描述。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1为本发明实施例1中基于NetflixZuul的API网关实现鉴权的方法的流程图;
图2为本发明实施例2中基于NetflixZuul的API网关实现鉴权的方法的流程图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述。应注意到,所描述的实施例实际上仅仅是本发明一部分实施例,而不是全部的实施例,且实际上仅是说明性的,决不作为对本发明及其应用或使用的任何限制。本申请的保护范围当视所附权利要求所界定者为准。
实施例1:
参见图1所示为本申请所述基于NetflixZuul的API网关实现鉴权的方法的具体实施例,该方法包括:
步骤101、客户端对原始报文的报文体进行MD5预哈希运算:
所述原始报文包括报文头和报文体,所述客户端对报文体进行MD5预哈希运算,将结果记作MDK;
步骤102、客户端获取客户端时间戳;
步骤103、客户端将所述MDK、APPID和所述客户端时间戳进行签名:
客户端将所述MDK、APPID和所述客户端时间戳拼接,将拼接结果记作EK,客户端通过所述APPID获得所述私钥,利用所述私钥对所述EK进行签名,得到RSA签名,记作RK;
所述客户端对所述MDK、APPID和所述客户端时间戳进行签名,防止原始报文内容被恶意篡改;
步骤104、客户端生成令牌:
客户端将所述APPID、客户端时间戳和所述RK进行拼接,将拼接结果作为令牌;
步骤105、客户端将所述令牌发送至API网关;
步骤106、API网关接收所述令牌,并进行验证:
API网关中设有RSA验签过滤器,RSA验签过滤器拦截并接收所述令牌,当验证所述APPID不存在时,API网关向客户端返回验证异常信息;当验证所述APPID存在时,继续校验客户端时间戳,当API网关当前时间与客户端时间戳的差值超过阈值时,API网关向客户端返回验证异常信息,所述阈值预先配置在API网关中;当API网关当前时间与客户端时间戳的差值小于阈值时,对原始报文的所述报文体进行MD5预哈希运算,运算结果记作MK,将APPID、客户端时间戳和所述MK进行拼接,将拼接结果作为待验签内容,所述RSA验签过滤器利用APPID获得存储在API网关的公钥,所述RSA验签过滤器通过非对称加密RSA算法,将待验签的内容与所述公钥进行验签,验签结果与令牌相同,验签成功,验签结果与令牌不同,验签失败,API网关向客户端返回验证异常信息;
所述的RSA验签过滤器对时间戳进行校验,防止原始报文被抓包后,被重复发送;API网关RSA验签过滤器拦截令牌,将无效令牌丢弃,减轻API网关的负载。
实施例2:
本申请提供了基于NetflixZuul的API网关实现鉴权的方法的另一个实施例,该方法包括:
步骤201、客户端对原始报文的报文体进行MD5预哈希运算:
所述原始报文包括报文头和报文体,所述客户端对报文体进行MD5预哈希运算,将结果记作MDK;
步骤202、客户端获取客户端时间戳;
在上述步骤202中,所述客户端获取客户端时间戳进一步为:客户端向所述API网关发起请求时,由客户端动态生成,为客户端当前时间。
步骤203、客户端将所述MDK、APPID和所述客户端时间戳进行签名:
客户端将所述MDK、APPID和所述客户端时间戳拼接,将拼接结果记作EK,客户端通过所述APPID获得所述私钥,利用所述私钥对所述EK进行签名,得到RSA签名,记作RK;
所述客户端对所述MDK、APPID和所述客户端时间戳进行签名,防止原始报文内容被恶意篡改;
步骤204、客户端生成令牌:
客户端将所述APPID、客户端时间戳和所述RK进行拼接,将拼接结果作为令牌;
在上述步骤204中,所述令牌存储在所述报文头中;
步骤205、客户端将所述令牌发送至API网关;
在上述步骤205中,所述API网关基于NetflixZuul框架;
在上述步骤205中,所述NetflixZuul框架包括PRE、ROUTING、POST和ERROR四种过滤器,所述PRE过滤器完成身份验证、在集群中选择请求的微服务和记录调试信息,所述ROUTING过滤器完成将请求路由到微服务,所述POST过滤器完成响应添加标准的HTTPHeader、收集统计信息和将响应从微服务发送给客户端,所述ERROR过滤器在发生错误时执行;
在上述步骤205中,所述RSA验签过滤器的类型为所述PRE过滤器;
在上述步骤205中,所述API网关还包括日志过滤器和限流过滤器;所述的API网关还包括其他过滤器,不限于日志过滤器和限流过滤器;
所述日志过滤器实现访问日志的记录,可用于分析访问和处理性能指标,所述限流过滤器实现微服务访问流量计算,基于流量计算分析进行限流
步骤206、API网关接收所述令牌,并进行验证:
API网关中设有RSA验签过滤器,RSA验签过滤器拦截并接收所述令牌,当验证所述APPID不存在时,API网关向客户端返回验证异常信息;当验证所述APPID存在时,继续校验客户端时间戳,当API网关当前时间与客户端时间戳的差值超过阈值时,API网关向客户端返回验证异常信息,所述阈值预先配置在API网关中;当API网关当前时间与客户端时间戳的差值小于阈值时,对原始报文的所述报文体进行MD5预哈希运算,运算结果记作MK,将APPID、客户端时间戳和所述MK进行拼接,将拼接结果作为待验签内容,所述RSA验签过滤器利用APPID获得存储在API网关的公钥,所述RSA验签过滤器通过非对称加密RSA算法,将待验签的内容与所述公钥进行验签,验签结果与令牌相同,验签成功,验签结果与令牌不同,验签失败,API网关向客户端返回验证异常信息;
在上述步骤206中,所述阈值为5-10分钟;
所述的RSA验签过滤器对时间戳进行校验,防止原始报文被抓包后,被重复发送;API网关RSA验签过滤器拦截令牌,将无效令牌丢弃,减轻API网关的负载。
实施例3:
在实施例2的基础上,结合图2对本发明做进一步说明:
客户端将生成的令牌发送至API网关:
客户端对报文体进行MD5预哈希运算,将结果记作MDK;客户端将所述MDK、APPID和所述客户端时间戳进行签名,客户端将所述MDK、APPID和所述客户端时间戳拼接,将拼接结果记作EK,客户端通过所述APPID获得所述私钥,利用所述私钥对所述EK进行签名,得到RSA签名,记作RK,客户端将所述APPID、客户端时间戳和所述RK进行拼接,将拼接结果作为令牌,客户端将生成的令牌发送至API网关;
API网关的RSA验签过滤器拦截令牌并对令牌进行验证;
当验证所述APPID不存在时,API网关向客户端返回验证异常信息;
当验证所述APPID存在时,继续校验客户端时间戳;
当API网关当前时间与客户端时间戳的差值超过阈值时,API网关向客户端返回验证异常信息;
当API网关当前时间与客户端时间戳的差值小于阈值时,API网关的RSA验签过滤器利用公钥验签令牌是否正确,具体为:对原始报文的所述报文体进行MD5预哈希运算,运算结果记作MK,将APPID、客户端时间戳和所述MK进行拼接,将拼接结果作为待验签内容,所述RSA验签过滤器利用APPID获得存储在API网关的公钥,所述RSA验签过滤器通过非对称加密RSA算法,将待验签的内容与所述公钥进行验签,验签结果与令牌相同,验签成功,验签结果与令牌不同,验签失败,API网关向客户端返回验证异常信息。
通过以上各实施例可知,本申请存在的有益效果是:
第一,本发明API网关RSA验签过滤器拦截令牌,将无效令牌丢弃,减轻API网关的负载。
第二,本发明增加了API网关对原始报文携带的时间戳的校验,防止原始报文被抓包后,被重复发送。
第三,本发明对原始报文进行RSA签名,通过API网关RSA验签过滤器对报文进行验签,防止报文内容被恶意篡改。
上面通过附图和实施例,对本发明的技术方案做虽然已经通过例子对本发明的一些特定实施例进行了详细说明,但是本领域的技术人员应该理解,以上例子仅是为了进行说明,而不是为了限制本发明的范围。尽管参照前述实施例对本发明进行了详细的说明,对于本领域的技术人员来说,其依然可以对前述实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。本发明的范围由所附权利要求来限定。

Claims (7)

1.一种基于NetflixZuul的API网关实现鉴权的方法,应用于客户端与API网关之间,其特征在于,客户端中存储有客户端ID,记作APPID,客户端利用非对称加密RSA算法生成私钥和公钥,所述私钥和公钥与APPID相对应,所述私钥存储在客户端中,所述公钥存储在API网关中,包括:
客户端对原始报文的报文体进行MD5预哈希运算:所述原始报文包括报文头和报文体,所述客户端对报文体进行MD5预哈希运算,将结果记作MDK;
客户端获取客户端时间戳;
客户端将所述MDK、APPID和所述客户端时间戳进行签名:
客户端将所述MDK、APPID和所述客户端时间戳拼接,将拼接结果记作EK,客户端通过所述APPID获得所述私钥,利用所述私钥对所述EK进行签名,得到RSA签名,记作RK;
客户端生成令牌:
客户端将所述APPID、客户端时间戳和所述RK进行拼接,将拼接结果作为令牌;
客户端将所述令牌发送至API网关;
API网关接收所述令牌,并进行验证:
API网关中设有RSA验签过滤器,RSA验签过滤器拦截并接收所述令牌,当验证所述APPID不存在时,API网关向客户端返回验证异常信息;当验证所述APPID存在时,继续校验客户端时间戳,当API网关当前时间与客户端时间戳的差值超过阈值时,API网关向客户端返回验证异常信息,所述阈值预先配置在API网关中;当API网关当前时间与客户端时间戳的差值小于阈值时,对原始报文的所述报文体进行MD5预哈希运算,运算结果记作MK,将APPID、客户端时间戳和所述MK进行拼接,将拼接结果作为待验签内容,所述RSA验签过滤器利用APPID获得存储在API网关的公钥,所述RSA验签过滤器通过非对称加密RSA算法,将待验签的内容与所述公钥进行验签,验签结果与令牌相同,验签成功,验签结果与令牌不同,验签失败,API网关向客户端返回验证异常信息。
2.根据权利要求1所述基于NetflixZuul的API网关实现鉴权的方法,其特征在于,所述NetflixZuul包括PRE、ROUTING、POST和ERROR四种过滤器,所述PRE过滤器完成身份验证、在集群中选择请求的微服务和记录调试信息,所述ROUTING过滤器完成将请求路由到微服务,所述POST过滤器完成响应添加标准的HTTP Header、收集统计信息和将响应从微服务发送给客户端,所述ERROR过滤器在发生错误时执行。
3.根据权利要求2所述基于NetflixZuul的API网关实现鉴权的方法,其特征在于,所述RSA验签过滤器的类型为所述PRE过滤器。
4.根据权利要求1所述基于NetflixZuul的API网关实现鉴权的方法,其特征在于,所述令牌存储在所述报文头中。
5.根据权利要求1所述基于NetflixZuul的API网关实现鉴权的方法,其特征在于,所述API网关还包括日志过滤器和限流过滤器。
6.根据权利要求1所述基于NetflixZuul的API网关实现鉴权的方法,其特征在于,所述客户端获取客户端时间戳进一步为:
客户端向所述API网关发起请求时,由客户端动态生成,为客户端当前时间。
7.根据权利要求1所述基于NetflixZuul的API网关实现鉴权的方法,其特征在于,所述阈值为5-10分钟。
CN201811611994.5A 2018-12-27 2018-12-27 基于NetflixZuul的API网关实现鉴权的方法 Active CN109660546B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811611994.5A CN109660546B (zh) 2018-12-27 2018-12-27 基于NetflixZuul的API网关实现鉴权的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811611994.5A CN109660546B (zh) 2018-12-27 2018-12-27 基于NetflixZuul的API网关实现鉴权的方法

Publications (2)

Publication Number Publication Date
CN109660546A CN109660546A (zh) 2019-04-19
CN109660546B true CN109660546B (zh) 2021-05-07

Family

ID=66117683

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811611994.5A Active CN109660546B (zh) 2018-12-27 2018-12-27 基于NetflixZuul的API网关实现鉴权的方法

Country Status (1)

Country Link
CN (1) CN109660546B (zh)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110661817B (zh) * 2019-10-25 2022-08-26 新华三大数据技术有限公司 资源访问方法、装置及服务网关
CN111314381A (zh) * 2020-03-20 2020-06-19 重庆富民银行股份有限公司 安全隔离网关
CN112506267B (zh) * 2020-12-01 2024-04-19 上海银基信息安全技术股份有限公司 一种rtc校准方法、车载终端、用户端和存储介质
CN113765982A (zh) * 2020-12-17 2021-12-07 北京沃东天骏信息技术有限公司 一种请求响应方法、装置、系统、服务器和存储介质
CN113157999A (zh) * 2021-04-09 2021-07-23 杭州电子科技大学 基于Filter与知识图谱的鉴权认证方法
US11930038B2 (en) 2021-07-15 2024-03-12 Hewlett Packard Enterprise Development Lp Processing refresh token request at application programming interface (API) gateway
CN113472808B (zh) * 2021-07-16 2023-07-14 浙江大华技术股份有限公司 日志的处理方法、装置、存储介质及电子装置
CN114070610B (zh) * 2021-11-12 2024-07-23 上汽通用五菱汽车股份有限公司 Api网关鉴权方法、网关设备及可读存储介质
CN114124408A (zh) * 2021-11-26 2022-03-01 浪潮云信息技术股份公司 一种api网关实现后端签名的方法及系统
CN114422139B (zh) * 2021-12-17 2024-02-23 上海浦东发展银行股份有限公司 Api网关请求安全验证方法、装置、电子设备及计算机可读介质

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101582876A (zh) * 2008-05-12 2009-11-18 华为技术有限公司 用户生成内容的注册方法、装置和系统
CN101894238A (zh) * 2010-08-09 2010-11-24 中国人民解放军海军工程大学 基于双重认证的word文档电子印章系统及方法
CN106411948A (zh) * 2016-11-28 2017-02-15 浪潮软件集团有限公司 一种基于json验证码的安全认证拦截的方法
WO2017106792A1 (en) * 2015-12-16 2017-06-22 Newvoicemedia Us Inc. System and methods for tamper proof interaction recording and timestamping
CN107147501A (zh) * 2017-06-27 2017-09-08 中国联合网络通信集团有限公司 时间戳处理方法及装置
CN107579817A (zh) * 2017-09-12 2018-01-12 广州广电运通金融电子股份有限公司 基于区块链的用户身份验证方法、装置及系统
CN107645512A (zh) * 2017-10-20 2018-01-30 国信嘉宁数据技术有限公司 一种身份验证的方法、装置及服务器
CN108810029A (zh) * 2018-07-23 2018-11-13 珠海宏桥高科技有限公司 一种微服务架构服务间鉴权系统及优化方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11488147B2 (en) * 2015-07-14 2022-11-01 Fmr Llc Computationally efficient transfer processing and auditing apparatuses, methods and systems

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101582876A (zh) * 2008-05-12 2009-11-18 华为技术有限公司 用户生成内容的注册方法、装置和系统
CN101894238A (zh) * 2010-08-09 2010-11-24 中国人民解放军海军工程大学 基于双重认证的word文档电子印章系统及方法
WO2017106792A1 (en) * 2015-12-16 2017-06-22 Newvoicemedia Us Inc. System and methods for tamper proof interaction recording and timestamping
CN106411948A (zh) * 2016-11-28 2017-02-15 浪潮软件集团有限公司 一种基于json验证码的安全认证拦截的方法
CN107147501A (zh) * 2017-06-27 2017-09-08 中国联合网络通信集团有限公司 时间戳处理方法及装置
CN107579817A (zh) * 2017-09-12 2018-01-12 广州广电运通金融电子股份有限公司 基于区块链的用户身份验证方法、装置及系统
CN107645512A (zh) * 2017-10-20 2018-01-30 国信嘉宁数据技术有限公司 一种身份验证的方法、装置及服务器
CN108810029A (zh) * 2018-07-23 2018-11-13 珠海宏桥高科技有限公司 一种微服务架构服务间鉴权系统及优化方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
微服务环境下访问控制技术的研究与应用;何修宇;《中国优秀硕士学位论文全文数据库 信息科技辑》;20181115;全文 *

Also Published As

Publication number Publication date
CN109660546A (zh) 2019-04-19

Similar Documents

Publication Publication Date Title
CN109660546B (zh) 基于NetflixZuul的API网关实现鉴权的方法
US11588649B2 (en) Methods and systems for PKI-based authentication
CN106656959B (zh) 访问请求调控方法和装置
US9621574B2 (en) Out of band end user notification systems and methods for security events related to non-browser mobile applications
US8869259B1 (en) Cloud based inspection of secure content avoiding man-in-the-middle attacks
RU2378773C2 (ru) Подписание и проверка достоверности заголовков маршрутизации протокола инициирования сеанса
CN111447276B (zh) 一种具有密钥协商功能的加密续传方法
US20120151565A1 (en) System, apparatus and method for identifying and blocking anomalous or improper use of identity information on computer networks
CN107124281B (zh) 一种数据保全方法和相关系统
CN110069918A (zh) 一种基于区块链技术的高效双因子跨域认证方法
US8656154B1 (en) Cloud based service logout using cryptographic challenge response
US9154475B1 (en) User authentication and authorization in distributed security system
US8255465B2 (en) Network communications
CN114598540A (zh) 访问控制系统、方法、装置及存储介质
JP2019536157A (ja) 透過性多要素認証およびセキュリティ取り組み姿勢チェックのためのシステムおよび方法
US20230308458A1 (en) Structured data discovery and cryptographic analysis
US9762554B2 (en) Handling of performance monitoring data
CN117560170A (zh) 用于混合计算机网络环境的设备、方法和计算机可读介质
CN110839036B (zh) 一种sdn网络的攻击检测方法及系统
WO2007000386A1 (en) Secure data communications in web services
US10931662B1 (en) Methods for ephemeral authentication screening and devices thereof
Markovic Data protection techniques, cryptographic protocols and pki systems in modern computer networks
EP3677006A1 (en) Detection of the network logon protocol used in pass-through authentication
Viegas et al. IT Security Technical Controls
Hosseyni et al. Formal security analysis of the OpenID FAPI 2.0 Security Profile with FAPI 2.0 Message Signing, FAPI-CIBA, Dynamic Client Registration and Management: technical report

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB03 Change of inventor or designer information

Inventor after: Hao Jingquan

Inventor after: Guo Lei

Inventor after: Tian Xiaohua

Inventor after: Ma Shujie

Inventor before: Hao Jingquan

Inventor before: Guo Lei

Inventor before: Ma Shujie

CB03 Change of inventor or designer information
GR01 Patent grant
GR01 Patent grant