## 一、再看流程

依照上面的流程,我们已经完成了
* 在网关上开发登录认证的功能,用户登录认证后返回给客户端JWT令牌
* 在网关上新建了全局过滤器,当有请求发送到网关后,该过滤器校验JWT令牌的合法性。只有令牌合法请求才会被转发到具体的业务服务。并且在过滤器中我们在JWT令牌中解析出userId(用户身份信息),并向网关后面的服务传递。

**其他服务**分为两种:
* 一种服务是对系统内所有的用户开放,即:用户通过了网关的JWT鉴权,服务自身就不再对用户进行权限限制,所有的接口都可以被访问。
* 另一种服务是自己有权限要求,比如根据角色来判断你是否具有访问某些接口的权限。比如:作为系统管理员用户,你可以访问“系统日志”、“系统管理”等功能接口;作为系统的操作员,你只能访问一些业务操作接口。
## 三、微服务内部的权限管理
已知:我们可以获得userId(用户身份信息),其他一概不知。我们可以使用RBAC权限模型管理用户权限。

* 根据userId查询可以得到用户信息
* 根据用户信息可以查询到角色信息(一个用户有多个角色)
* 根据角色信息可以查到接口权限信息(一个角色有多个权限)
最终服务内部通过userId(用户身份信息)获取到该用户能够访问的接口权限的列表X。**用户正在访问的接口在X列表中,表示该用户可以访问该接口,否则无权限。**
### 数据库模型
我们可以用下图中的数据库设计模型,描述这样的关系。[rbac-sql-mysql.sql](https://gitee.com/hanxt/dongbb-cloud/blob/master/dbcloud-persistence-spring-boot-starter/src/main/resources/com/zimug/dongbb/cloud/starter/persistence/sql/rbac-sql-mysql.sql)
* 一个用户有一个或多个角色
* 一个角色包含多个用户
* 一个角色有多种权限
* 一个权限属于多个角色

* sys\_user是用户信息表,用于存储用户的基本信息,如:用户名、密码
* sys\_role是角色信息表,用于存储系统内所有的角色
* sys\_menu是系统的菜单信息表,用于存储系统内所有的菜单。用id与父id的字段关系维护一个菜单树形结构。
* sys\_user\_role是用户角色多对多关系表,一条userid与roleid的关系记录表示该用户具有该角色,该角色包含该用户。
* sys\_role\_menu是角色菜单(权限)关系表,一条roleid与menuid的关系记录表示该角色由某菜单权限,该菜单权限可以被某角色访问。
这个过程你可以结合Spring Security去实现,也可以结合shiro去实现,或者不用任何框架自己去判断实现都可以。**微服务内部的权限管理**的知识已经超出了Spring Cloud这本书的范畴,我就不带着大家一一讲解实现了。
## 四、dbcloud-security-spring-boot-starter
为了方便大家集成使用,我已经在dongbb-cloud项目中写好了:dbcloud-security-spring-boot-starter。

> 其核心的实现原理可以参考学习:[https://www.kancloud.cn/hanxt/springsecurity/content](https://www.kancloud.cn/hanxt/springsecurity/content)。
### 用法如下:
在微服务中集成dbcloud-security-spring-boot-starter
~~~
<dependency>
<groupId>com.zimug.dongbb.cloud</groupId>
<artifactId>dbcloud-security-spring-boot-starter</artifactId>
</dependency>
~~~
进行配置
~~~
zimug:
security:
csrfDisabled: true
devOpeningURI:
- /sysuser/info # 服务开发阶段不想去配置数据库用户、角色、权限。临时开放接口访问
permitAllURI:
- /xxxx/yyyy #公开访问的接口
~~~
- 文档简介
- 模块与代码分支说明
- dongbb-cloud项目核心架构
- 微服务架构进化论
- SpringBoot与Cloud选型兼容
- Spring Cloud组件的选型
- 单体应用拆分微服务
- 单体应用与微服务对比
- 微服务设计拆分原则
- 新建父工程及子模块框架
- 通用微服务初始化模块构建
- 持久层模块单独拆分
- 拆分rbac权限管理微服务
- Hello-microservice
- 构建eureka服务注册中心
- 向服务注册中心注册服务
- 第一个微服务调用
- 远程服务调用
- HttpClient远程服务调用
- RestTemplate远程服务调用
- RestTemplate多实例负载均衡
- Ribbon调用流程源码解析
- Ribbon负载均衡策略源码解析
- Ribbon重试机制与饥饿加载
- Ribbon自定义负载均衡策略
- Feign与OpenFeign
- Feign设计原理源码解析
- Feign请求压缩与超时等配置
- 服务注册与发现
- 白话服务注册与发现
- DiscoveryClient服务发现
- Eureka集群环境构建(linux)
- Eureka集群多网卡环境ip设置
- Eureka集群服务注册与安全认证
- Eureka自我保护与健康检查
- 主流服务注册中心对比(含nacos)
- zookeeper概念及功能简介
- zookeeper-linux集群安装
- zookeeper服务注册与发现
- consul概念及功能介绍
- consul-linux集群安装
- consul服务注册与发现
- 通用-auatator导致401问题
- 分布式配置中心-apollo
- 服务配置中心概念及使用场景
- apollo概念功能简介
- apollo架构详解
- apollo分布式部署之Portal
- apollo分布式部署之环境区分
- apollo项目权限管理实战
- apollo-java客户端基础
- apollo与SpringCloud服务集成
- apollo实例配置热更新
- apollo命名空间与集群
- apollo灰度发布(日志热更新为例)
- SpringCloudConfig配置中心
- config-git配置文件仓库
- config配置中心搭建与测试
- config客户端基础
- config配置安全认证
- config客户端配置刷新
- config配置中心高可用
- BUS消息总线
- bus消息总线简介
- docker安装rabbitMQ
- 基于rabbitMQ的消息总线
- bus实现批量配置刷新
- alibaba-nacos
- nacos介绍与单机部署
- nacos集群部署方式(linux)
- nacos服务注册与发现
- nacos服务注册中心详解
- nacos客户端配置加载
- nacos客户端配置刷新
- nacos服务配置隔离与共享
- nacos配置Beta发布
- 服务熔断降级hystrix
- 服务降级&熔断&限流
- Hystrix集成并实现服务熔断
- Jemter模拟触发服务熔断
- Hystrix服务降级fallback
- Hystrix结合Feign服务降级
- 远程服务调用异常传递的问题
- Hystrix-Feign异常拦截与处理
- Hystrix-DashBoard单服务监控
- Hystrix-dashboard集群监控
- 分布式系统流量卫兵sentinel
- sentinel简介与安装
- 客户端集成与实时监控
- 实战流控规则-QPS限流
- 实战流控规则-线程数限流
- 实战流控规则-关联限流
- 实战流控规则-链路限流
- 实战流控效果-WarmUp
- 实战流控效果-匀速排队
- BlockException处理
- 实战熔断降级-RT
- 实战熔断降级-异常数与比例
- DegradeException处理
- 注解与异常的归纳总结
- Feign降级及异常传递拦截
- 动态规则nacos集中存储
- 热点参数限流
- 系统自适应限流
- 微服务网关-GateWay
- 还有必要学习Zuul么?
- 简介与非阻塞异步IO模型
- GateWay概念与流程
- 新建一个GateWay项目
- 通用Predicate的使用
- 自定义PredicateFactory
- 编码方式构建静态路由
- Filter过滤器介绍与使用
- 自定义过滤器Filter
- 网关请求转发负载均衡
- 结合nacos实现动态路由配置
- 整合Sentinel实现资源限流
- 跨域访问配置
- 网关层面全局异常处理
- 微服务网关安全认证-JWT篇
- Gateway-JWT认证鉴权流程
- 登录认证JWT令牌颁发
- 全局过滤器实现JWT鉴权
- 微服务自身内部的权限管理