• Serverless 安全增强篇:整合 OAuth2 + Token 黑名单 + Redis 缓存机制

Serverless 安全增强篇:整合 OAuth2 + Token 黑名单 + Redis 缓存机制

2025-05-06 01:00:03 栏目:宝塔面板 89 阅读

随着 Serverless 架构的广泛应用,传统 Web 应用中依赖 Session 的认证模式面临重大挑战。本文将以 Spring Security 为核心,构建一套无状态、可扩展、支持 OAuth2、JWT、Redis 黑名单与 Refresh Token 的安全认证体系,适用于 Serverless 应用场景。

Serverless 应用的安全挑战

Serverless 应用的无状态特性决定了其认证模型不能依赖传统的会话管理。核心挑战包括:

  • 身份认证用户身份需要跨请求验证,无 Session。
  • 权限校验如何高效识别用户角色与权限。
  • Token 生命周期管理访问令牌的过期续签、注销。
  • 密钥管理JWT 签名密钥的安全管理。

Spring Security + JWT 构建轻量认证模型

我们采用如下组件构建无状态认证体系:

组件

作用

JWT

用户身份令牌,无状态传递

OAuth2

多客户端支持与统一授权

Redis

黑名单 + RefreshToken 存储

Spring Security

安全拦截器与权限控制

系统结构设计图

+-----------------------------+
|        前端调用接口         |
+-----------------------------+
             |
             v
+-----------------------------+
|   API网关 / Serverless函数   |
+-----------------------------+
             |
             v
+-----------------------------+
|  Spring Security + Token拦截 |
+-----------------------------+
             |
             v
+------------+   Redis   +-------------+
| JWT Token校验 | <----> | Token黑名单 |
+------------+           +-------------+
             |
             v
    +--------------------------+
    |     用户业务逻辑处理      |
    +--------------------------+

关键模块代码实现

Spring Boot 启动类

@SpringBootApplication
public class ServerlessSecurityApplication {
    public static void main(String[] args) {
        SpringApplication.run(ServerlessSecurityApplication.class, args);
    }
}

Security 配置类(无状态、JWT、资源服务器)

@Configuration
@EnableWebSecurity
public class SecurityConfig {


    @Bean
    public SecurityFilterChain filterChain(HttpSecurity http) throws Exception {
        return http
                .csrf(csrf -> csrf.disable())
                .sessionManagement(session -> session.sessionCreationPolicy(SessionCreationPolicy.STATELESS))
                .authorizeHttpRequests(auth -> auth
                        .requestMatchers("/api/public/**", "/api/token/refresh").permitAll()
                        .anyRequest().authenticated())
                .oauth2ResourceServer(oauth2 -> oauth2.jwt(Customizer.withDefaults()))
                .build();
    }
}

JWT 工具类

public class JwtUtils {


    private static final Key key = Keys.hmacShaKeyFor("0123456789abcdef0123456789abcdef".getBytes());


    public static String generateAccessToken(String username, String roles, String jti) {
        return Jwts.builder()
                .setSubject(username)
                .setId(jti)
                .claim("roles", roles)
                .setIssuedAt(new Date())
                .setExpiration(new Date(System.currentTimeMillis() + 3600_000)) // 1小时
                .signWith(key)
                .compact();
    }


    public static String generateRefreshToken(String username, String jti) {
        return Jwts.builder()
                .setSubject(username)
                .setId(jti)
                .claim("type", "refresh")
                .setIssuedAt(new Date())
                .setExpiration(new Date(System.currentTimeMillis() + 7 * 24 * 3600_000)) // 7天
                .signWith(key)
                .compact();
    }


    public static Claims getClaims(String token) throws JwtException {
        return Jwts.parserBuilder()
                .setSigningKey(key)
                .build()
                .parseClaimsJws(token)
                .getBody();
    }
}

Redis Token 黑名单工具类

@Component
public class TokenBlacklistUtil {


    private final StringRedisTemplate redisTemplate;


    public TokenBlacklistUtil(StringRedisTemplate redisTemplate) {
        this.redisTemplate = redisTemplate;
    }


    public void blacklistToken(String jti, long ttlSeconds) {
        redisTemplate.opsForValue().set("blacklist:" + jti, "1", ttlSeconds, TimeUnit.SECONDS);
    }


    public boolean isTokenBlacklisted(String jti) {
        return redisTemplate.hasKey("blacklist:" + jti);
    }
}

RefreshToken 存储与刷新接口

@RestController
@RequestMapping("/api/token")
public class TokenController {


    @Autowired
    private StringRedisTemplate redisTemplate;


    @PostMapping("/refresh")
    public ResponseEntity refresh(@RequestParam String refreshToken) {
        Claims claims = JwtUtils.getClaims(refreshToken);
        String jti = claims.getId();
        String username = claims.getSubject();


        // 校验类型与黑名单
        if (!"refresh".equals(claims.get("type"))) {
            return ResponseEntity.badRequest().body("非法 token 类型");
        }


        if (!Boolean.TRUE.equals(redisTemplate.hasKey("refresh:" + jti))) {
            return ResponseEntity.status(401).body("refreshToken 已失效");
        }


        // 生成新 token
        String newJti = UUID.randomUUID().toString();
        String newAccessToken = JwtUtils.generateAccessToken(username, "USER", newJti);


        return ResponseEntity.ok(Map.of("accessToken", newAccessToken));
    }
}

登录、退出控制器(模拟)

@RestController
@RequestMapping("/api/auth")
public class AuthController {


    @Autowired
    private StringRedisTemplate redisTemplate;


    @Autowired
    private TokenBlacklistUtil blacklistUtil;


    @PostMapping("/login")
    public Map login(@RequestParam String username) {
        String jti = UUID.randomUUID().toString();
        String accessToken = JwtUtils.generateAccessToken(username, "USER", jti);
        String refreshToken = JwtUtils.generateRefreshToken(username, jti);


        // 保存 refreshToken 到 redis
        redisTemplate.opsForValue().set("refresh:" + jti, username, 7, TimeUnit.DAYS);


        return Map.of("accessToken", accessToken, "refreshToken", refreshToken);
    }


    @PostMapping("/logout")
    public ResponseEntity logout(@RequestHeader("Authorization") String authHeader) {
        String token = authHeader.replace("Bearer ", "");
        Claims claims = JwtUtils.getClaims(token);
        String jti = claims.getId();
        long remaining = (claims.getExpiration().getTime() - System.currentTimeMillis()) / 1000;
        blacklistUtil.blacklistToken(jti, remaining);


        // 同时清除 refreshToken
        redisTemplate.delete("refresh:" + jti);
        return ResponseEntity.ok().build();
    }
}

application.yml 配置

spring:
  security:
    oauth2:
      resourceserver:
        jwt:
          issuer-uri: https://auth.icoderoad.com/oauth2
          jwk-set-uri: https://auth.icoderoad.com/oauth2/jwks
  redis:
    host: localhost
    port: 6379

总结

无状态 Serverless 环境下,Spring Security 可通过 JWT、OAuth2 与 Redis 轻松实现高效认证体系:

  • 不依赖 Session
  • 支持访问控制 + 黑名单管理
  • Refresh Token 保证登录体验
  • Redis 做 Token 生命周期缓存

今天就讲到这里,如果有问题需要咨询,大家可以直接留言或扫下方二维码来知识星球找我,我们会尽力为你解答。

本文地址:https://www.yitenyun.com/178.html

搜索文章

Tags

数据库 API FastAPI Calcite 电商系统 MySQL Web 应用 异步数据库 数据同步 ACK 双主架构 循环复制 JumpServer SSL 堡垒机 跳板机 HTTPS TIME_WAIT 运维 负载均衡 HexHub Docker JumpServer安装 堡垒机安装 Linux安装JumpServer Deepseek 宝塔面板 Linux宝塔 生命周期 esxi esxi6 root密码不对 无法登录 web无法登录 服务器 管理口 序列 核心机制 HTTPS加密 Windows Windows server net3.5 .NET 安装出错 服务器性能 查看硬件 Linux查看硬件 Linux查看CPU Linux查看内存 宝塔面板打不开 宝塔面板无法访问 开源 PostgreSQL 存储引擎 Windows宝塔 Mysql重置密码 Oracle 处理机制 无法访问宝塔面板 InnoDB 数据库锁 连接控制 机制 监控 Serverless 无服务器 语言 Spring Redis 异步化 SQL 优化 万能公式 ES 协同 技术 Undo Log group by 索引 分页查询 缓存方案 缓存架构 缓存穿透 高可用 动态查询 机器学习 GreatSQL 连接数 工具 响应模型 查询 日志文件 MIXED 3 scp Linux的scp怎么用 scp上传 scp下载 scp命令 R edis 线程 SVM Embedding 锁机制 R2DBC 数据 主库 openHalo 加密 场景 Netstat Linux 服务器 端口 云原生 Linux 安全 Postgres OTel Iceberg RocketMQ 长轮询 配置 AI 助手 自定义序列化 存储 ​Redis 推荐模型 SQLite-Web SQLite 数据库管理工具 Recursive 共享锁 SQLark PG DBA 向量数据库 大模型 Hash 字段 OB 单机版 Ftp 电商 系统 启动故障 国产数据库 架构 修改DNS Centos7如何修改DNS MySQL 9.3 • 索引 • 数据库 数据分类 防火墙 黑客 人工智能 推荐系统 流量 磁盘架构 sftp 服务器 参数 线上 库存 预扣 redo log 重做日志 分库 分表 Rsync 同城 双活 信息化 智能运维 向量库 Milvus mini-redis INCR指令 业务 不宕机 Python 传统数据库 向量化 行业 趋势 MVCC INSERT COMPACT Canal 缓存 聚簇 非聚簇 PostGIS 高效统计 今天这篇文章就跟大家 网络架构 网络配置 Doris SeaTunnel Redisson 锁芯 prometheus Alert 数据备份 filelock 事务 Java 开发 ZODB 语句 Web 窗口 函数 虚拟服务器 虚拟机 内存 RDB AOF MongoDB 数据结构 读写 引擎 性能 数据脱敏 加密算法 失效 OAuth2 Token 核心架构 订阅机制 Go 数据库迁移 容器 IT运维 数据类型 频繁 Codis B+Tree ID 字段 分布式 集中式 模型 崖山 新版本 Redis 8.0 发件箱模式 容器化 自动重启 网络故障 SSH 微软 SQL Server AI功能 DBMS 管理系统 聚簇索引 非聚簇索引 播客 SpringAI 数据页 JOIN Entity MCP 开放协议 Web 接口 QPS 高并发 原子性 数据集成工具 工具链 速度 服务器中毒 网络 部署 Pottery StarRocks 数据仓库 Testcloud 云端自动化 排行榜 排序 Redka 分页方案 排版 大表 业务场景 Caffeine CP 事务隔离 分布式架构 分布式锁​ 1 悲观锁 乐观锁 池化技术 连接池 主从复制 代理 dbt 数据转换工具 日志 优化器 EasyExcel MySQL8 单点故障 AIOPS sqlmock LRU Order 分页 意向锁 记录锁 仪表盘 事务同步 数据字典 兼容性 对象 UUIDv7 主键 InfluxDB RAG HelixDB Ansible ReadView UUID ID 订单 Crash 代码 单线程 IT 双引擎 LLM 字典 Weaviate 产业链 编程 Valkey Valkey8.0 恢复数据 MGR 分布式集群 分布式锁 Zookeeper 线程安全 千万级 Pump List 类型 关系数据库 拦截器 动态代理 Next-Key 表空间 解锁 调优 慢SQL优化 快照读 当前读 视图 国产 用户 RR 互联网 GitHub Git 矢量存储 数据库类型 AI代理 算法 神经系统 查询规划 count(*) count(主键) 行数 技巧 并发控制 恢复机制 CAS 多线程 闪回