Spring Cloud项目登录认证从JWT切换到Redis + UUID Token方案

发布于:2025-05-27 ⋅ 阅读:(32) ⋅ 点赞:(0)

背景介绍

在传统的Spring Boot项目中,用户登录认证常见的方案是使用JWT(JSON Web Token)来实现无状态的身份验证。JWT凭借自包含用户信息、方便前后端分离、性能较好等优势被广泛采用。

然而,在实际项目中,JWT也有一定缺点,比如:

  • 不能主动失效(除非设计复杂的黑名单机制)

  • token刷新逻辑复杂

  • 服务器无法灵活控制单点登出

为了提升认证的灵活性和安全性,我将项目的登录鉴权方案由JWT切换成了 Redis + UUID Token 的模式,实现了服务端存储与校验,且支持token的自动续期。


为什么切换?

  • 支持主动注销:退出登录时,服务器可以直接删除Redis中对应的Token。

  • 便于统一管理Token生命周期:可以灵活设置过期时间和续期策略。

  • 方便单点登出和多端管理

  • 实现滑动过期(自动续期),提升用户体验。


方案架构

流程图

用户登录 -> 服务器生成UUID Token -> 保存Token对应的用户ID到Redis并设置过期 -> 返回Token给客户端 -> 客户端请求时携带Token -> 网关/服务端从Redis验证Token有效性 -> 每次请求时刷新Token过期时间(滑动过期) -> 用户退出登录时删除Redis中的Token

关键代码实现

1. 登录接口

@PostMapping("/login")
public Result<UserVO> login(@RequestBody LoginRequest loginRequest) {
    // 认证逻辑验证用户名密码(略)
    User user = userService.findByUsername(loginRequest.getUsername());
    if (user == null || !passwordEncoder.matches(loginRequest.getPassword(), user.getPassword())) {
        return Result.fail("用户名或密码错误");
    }

    // 生成 UUID Token
    String token = UUID.randomUUID().toString();

    // 构建 Redis 键
    String redisKey = RedisKeyConstant.LOGIN_TOKEN_PREFIX + token;

    // 保存用户 ID 到 Redis,设置过期时间(30分钟)
    stringRedisTemplate.opsForValue().set(redisKey, String.valueOf(user.getId()), 30, TimeUnit.MINUTES);

    // 返回给前端
    UserVO userVO = new UserVO();
    userVO.setToken(token);
    // 其他用户信息设置略
    return Result.ok(userVO);
}

2. 网关全局过滤器(校验Token + 自动续期)

@Component
@RequiredArgsConstructor
public class AuthGlobalFilter implements GlobalFilter, Ordered {

    private final StringRedisTemplate redisTemplate;
    private final AntPathMatcher antPathMatcher = new AntPathMatcher();
    private final long TOKEN_EXPIRE_MINUTES = 30;

    @Override
    public Mono<Void> filter(ServerWebExchange exchange, GatewayFilterChain chain) {
        String path = exchange.getRequest().getPath().toString();

        // 跳过无需认证路径
        if (isExclude(path)) {
            return chain.filter(exchange);
        }

        List<String> tokenList = exchange.getRequest().getHeaders().get("Authorization");
        if (tokenList == null || tokenList.isEmpty()) {
            return unauthorized(exchange);
        }
        String token = tokenList.get(0);

        // Redis校验Token是否有效
        String redisKey = RedisKeyConstant.LOGIN_TOKEN_PREFIX + token;
        String userId = redisTemplate.opsForValue().get(redisKey);
        if (userId == null) {
            return unauthorized(exchange);
        }

        // 续期(滑动过期)
        redisTemplate.expire(redisKey, TOKEN_EXPIRE_MINUTES, TimeUnit.MINUTES);

        // 把用户ID放入请求头,供后端服务使用
        ServerHttpRequest newRequest = exchange.getRequest().mutate()
                .header("user-info", userId)
                .build();

        return chain.filter(exchange.mutate().request(newRequest).build());
    }

    private boolean isExclude(String path) {
        // 这里可以配置白名单路径
        return path.startsWith("/public") || path.equals("/user/login");
    }

    private Mono<Void> unauthorized(ServerWebExchange exchange) {
        exchange.getResponse().setStatusCode(HttpStatus.UNAUTHORIZED);
        return exchange.getResponse().setComplete();
    }

    @Override
    public int getOrder() {
        return 0;
    }
}

3. 退出登录接口

@PostMapping("/logout")
public Result<Void> logout(@RequestHeader("Authorization") String token) {
    if (token == null || token.isEmpty()) {
        return Result.fail("未登录");
    }
    String redisKey = RedisKeyConstant.LOGIN_TOKEN_PREFIX + token;
    Boolean deleted = stringRedisTemplate.delete(redisKey);
    if (Boolean.TRUE.equals(deleted)) {
        return Result.ok();
    } else {
        return Result.fail("退出失败或已过期");
    }
}

4. 前端请求示例(基于axios)

import axios from 'axios';

const myAxios = axios.create({
    baseURL: 'http://localhost:9090',
    withCredentials: true,
});

myAxios.interceptors.request.use(config => {
    const token = localStorage.getItem('token');
    if (token) {
        config.headers['Authorization'] = token;
    }
    return config;
});

myAxios.interceptors.response.use(response => {
    if (response.data.code === 40101) {
        alert('未登录,请重新登录');
        window.location.href = '/user/login';
    }
    return response.data;
});

export default myAxios;

总结

  • 通过Redis + UUID Token方案,避免了JWT token的复杂管理。

  • 支持服务器主动失效token,支持滑动过期,提升了安全性和用户体验。

  • 网关统一校验token,简化后端服务实现。

  • 适合对token管理要求较高,需要灵活控制用户登录状态的项目。


未来展望

  • 可以结合Redis的Hash数据结构实现多端登录管理。

  • 增加刷新token接口,实现无感刷新。

  • 结合Spring Security进行更细粒度的权限控制。


希望这篇文章对你有所帮助,欢迎点赞和关注!如果你也在用Spring Boot做项目,不妨试试这个思路,灵活又实用。


网站公告

今日签到

点亮在社区的每一天
去签到