• Serverless 安全增强篇:整合 OAuth2 + Token 黑名单 + Redis 缓存机制

Serverless 安全增强篇:整合 OAuth2 + Token 黑名单 + Redis 缓存机制

2025-05-06 01:00:03 栏目:宝塔面板 122 阅读

随着 Serverless 架构的广泛应用,传统 Web 应用中依赖 Session 的认证模式面临重大挑战。本文将以 Spring Security 为核心,构建一套无状态、可扩展、支持 OAuth2、JWT、Redis 黑名单与 Refresh Token 的安全认证体系,适用于 Serverless 应用场景。

Serverless 应用的安全挑战

Serverless 应用的无状态特性决定了其认证模型不能依赖传统的会话管理。核心挑战包括:

  • 身份认证用户身份需要跨请求验证,无 Session。
  • 权限校验如何高效识别用户角色与权限。
  • Token 生命周期管理访问令牌的过期续签、注销。
  • 密钥管理JWT 签名密钥的安全管理。

Spring Security + JWT 构建轻量认证模型

我们采用如下组件构建无状态认证体系:

组件

作用

JWT

用户身份令牌,无状态传递

OAuth2

多客户端支持与统一授权

Redis

黑名单 + RefreshToken 存储

Spring Security

安全拦截器与权限控制

系统结构设计图

+-----------------------------+
|        前端调用接口         |
+-----------------------------+
             |
             v
+-----------------------------+
|   API网关 / Serverless函数   |
+-----------------------------+
             |
             v
+-----------------------------+
|  Spring Security + Token拦截 |
+-----------------------------+
             |
             v
+------------+   Redis   +-------------+
| JWT Token校验 | <----> | Token黑名单 |
+------------+           +-------------+
             |
             v
    +--------------------------+
    |     用户业务逻辑处理      |
    +--------------------------+

关键模块代码实现

Spring Boot 启动类

@SpringBootApplication
public class ServerlessSecurityApplication {
    public static void main(String[] args) {
        SpringApplication.run(ServerlessSecurityApplication.class, args);
    }
}

Security 配置类(无状态、JWT、资源服务器)

@Configuration
@EnableWebSecurity
public class SecurityConfig {


    @Bean
    public SecurityFilterChain filterChain(HttpSecurity http) throws Exception {
        return http
                .csrf(csrf -> csrf.disable())
                .sessionManagement(session -> session.sessionCreationPolicy(SessionCreationPolicy.STATELESS))
                .authorizeHttpRequests(auth -> auth
                        .requestMatchers("/api/public/**", "/api/token/refresh").permitAll()
                        .anyRequest().authenticated())
                .oauth2ResourceServer(oauth2 -> oauth2.jwt(Customizer.withDefaults()))
                .build();
    }
}

JWT 工具类

public class JwtUtils {


    private static final Key key = Keys.hmacShaKeyFor("0123456789abcdef0123456789abcdef".getBytes());


    public static String generateAccessToken(String username, String roles, String jti) {
        return Jwts.builder()
                .setSubject(username)
                .setId(jti)
                .claim("roles", roles)
                .setIssuedAt(new Date())
                .setExpiration(new Date(System.currentTimeMillis() + 3600_000)) // 1小时
                .signWith(key)
                .compact();
    }


    public static String generateRefreshToken(String username, String jti) {
        return Jwts.builder()
                .setSubject(username)
                .setId(jti)
                .claim("type", "refresh")
                .setIssuedAt(new Date())
                .setExpiration(new Date(System.currentTimeMillis() + 7 * 24 * 3600_000)) // 7天
                .signWith(key)
                .compact();
    }


    public static Claims getClaims(String token) throws JwtException {
        return Jwts.parserBuilder()
                .setSigningKey(key)
                .build()
                .parseClaimsJws(token)
                .getBody();
    }
}

Redis Token 黑名单工具类

@Component
public class TokenBlacklistUtil {


    private final StringRedisTemplate redisTemplate;


    public TokenBlacklistUtil(StringRedisTemplate redisTemplate) {
        this.redisTemplate = redisTemplate;
    }


    public void blacklistToken(String jti, long ttlSeconds) {
        redisTemplate.opsForValue().set("blacklist:" + jti, "1", ttlSeconds, TimeUnit.SECONDS);
    }


    public boolean isTokenBlacklisted(String jti) {
        return redisTemplate.hasKey("blacklist:" + jti);
    }
}

RefreshToken 存储与刷新接口

@RestController
@RequestMapping("/api/token")
public class TokenController {


    @Autowired
    private StringRedisTemplate redisTemplate;


    @PostMapping("/refresh")
    public ResponseEntity refresh(@RequestParam String refreshToken) {
        Claims claims = JwtUtils.getClaims(refreshToken);
        String jti = claims.getId();
        String username = claims.getSubject();


        // 校验类型与黑名单
        if (!"refresh".equals(claims.get("type"))) {
            return ResponseEntity.badRequest().body("非法 token 类型");
        }


        if (!Boolean.TRUE.equals(redisTemplate.hasKey("refresh:" + jti))) {
            return ResponseEntity.status(401).body("refreshToken 已失效");
        }


        // 生成新 token
        String newJti = UUID.randomUUID().toString();
        String newAccessToken = JwtUtils.generateAccessToken(username, "USER", newJti);


        return ResponseEntity.ok(Map.of("accessToken", newAccessToken));
    }
}

登录、退出控制器(模拟)

@RestController
@RequestMapping("/api/auth")
public class AuthController {


    @Autowired
    private StringRedisTemplate redisTemplate;


    @Autowired
    private TokenBlacklistUtil blacklistUtil;


    @PostMapping("/login")
    public Map login(@RequestParam String username) {
        String jti = UUID.randomUUID().toString();
        String accessToken = JwtUtils.generateAccessToken(username, "USER", jti);
        String refreshToken = JwtUtils.generateRefreshToken(username, jti);


        // 保存 refreshToken 到 redis
        redisTemplate.opsForValue().set("refresh:" + jti, username, 7, TimeUnit.DAYS);


        return Map.of("accessToken", accessToken, "refreshToken", refreshToken);
    }


    @PostMapping("/logout")
    public ResponseEntity logout(@RequestHeader("Authorization") String authHeader) {
        String token = authHeader.replace("Bearer ", "");
        Claims claims = JwtUtils.getClaims(token);
        String jti = claims.getId();
        long remaining = (claims.getExpiration().getTime() - System.currentTimeMillis()) / 1000;
        blacklistUtil.blacklistToken(jti, remaining);


        // 同时清除 refreshToken
        redisTemplate.delete("refresh:" + jti);
        return ResponseEntity.ok().build();
    }
}

application.yml 配置

spring:
  security:
    oauth2:
      resourceserver:
        jwt:
          issuer-uri: https://auth.icoderoad.com/oauth2
          jwk-set-uri: https://auth.icoderoad.com/oauth2/jwks
  redis:
    host: localhost
    port: 6379

总结

无状态 Serverless 环境下,Spring Security 可通过 JWT、OAuth2 与 Redis 轻松实现高效认证体系:

  • 不依赖 Session
  • 支持访问控制 + 黑名单管理
  • Refresh Token 保证登录体验
  • Redis 做 Token 生命周期缓存

今天就讲到这里,如果有问题需要咨询,大家可以直接留言或扫下方二维码来知识星球找我,我们会尽力为你解答。

本文地址:https://www.yitenyun.com/178.html

搜索文章

Tags

数据库 API FastAPI Calcite 电商系统 MySQL Web 应用 异步数据库 数据同步 ACK 双主架构 循环复制 TIME_WAIT 运维 负载均衡 服务器 管理口 HexHub Docker JumpServer SSL 堡垒机 跳板机 HTTPS 服务器性能 JumpServer安装 堡垒机安装 Linux安装JumpServer SQL 查询 生命周期 Deepseek 宝塔面板 Linux宝塔 锁机制 esxi esxi6 root密码不对 无法登录 web无法登录 行业 趋势 序列 核心机制 Windows Windows server net3.5 .NET 安装出错 HTTPS加密 开源 PostgreSQL 存储引擎 Windows宝塔 Mysql重置密码 宝塔面板打不开 宝塔面板无法访问 查看硬件 Linux查看硬件 Linux查看CPU Linux查看内存 机器学习 Redis Undo Log 机制 Spring 动态查询 响应模型 Oracle 处理机制 InnoDB 数据库锁 优化 万能公式 连接控制 group by 索引 Serverless 无服务器 语言 监控 无法访问宝塔面板 异步化 ES 协同 技术 工具 openHalo scp Linux的scp怎么用 scp上传 scp下载 scp命令 Postgres OTel Iceberg 缓存方案 缓存架构 缓存穿透 国产数据库 高可用 分页查询 数据 主库 Linux 安全 SVM Embedding Netstat Linux 服务器 端口 存储 SQLite-Web SQLite 数据库管理工具 GreatSQL 连接数 加密 场景 云原生 R edis 线程 防火墙 黑客 启动故障 Recursive R2DBC SQLark 向量数据库 大模型 共享锁 日志文件 MIXED 3 OB 单机版 ​Redis 推荐模型 Canal AI 助手 RocketMQ 长轮询 配置 自定义序列化 PG DBA 不宕机 信息化 智能运维 业务 Python 传统数据库 向量化 向量库 Milvus Ftp 同城 双活 Web 接口 开发 聚簇 非聚簇 线上 库存 预扣 修改DNS Centos7如何修改DNS IT运维 Hash 字段 Rsync 架构 电商 系统 filelock 分库 分表 磁盘架构 MySQL 9.3 数据类型 缓存 MongoDB 数据结构 redo log 重做日志 数据分类 MCP 开放协议 mini-redis INCR指令 语句 sftp 服务器 参数 PostGIS • 索引 • 数据库 ZODB Doris SeaTunnel 流量 频繁 Codis Go 数据库迁移 窗口 函数 分布式架构 分布式锁​ MVCC 数据备份 虚拟服务器 虚拟机 内存 失效 工具链 人工智能 推荐系统 EasyExcel MySQL8 主从复制 代理 prometheus Alert Redisson 锁芯 MGR 分布式集群 分页 千万级 大表 高效统计 今天这篇文章就跟大家 播客 StarRocks 数据仓库 网络架构 网络配置 引擎 性能 网络故障 聚簇索引 非聚簇索引 INSERT COMPACT 事务 Java 数据集成工具 发件箱模式 崖山 新版本 核心架构 订阅机制 QPS 高并发 Entity Redka 容器 Weaviate RDB AOF 关系数据库 SSH Web B+Tree ID 字段 数据页 速度 服务器中毒 Caffeine CP 数据脱敏 加密算法 分布式 集中式 OAuth2 Token Redis 8.0 Valkey Valkey8.0 DBMS 管理系统 自动重启 容器化 SpringAI 微软 SQL Server AI功能 读写 LRU 模型 原子性 排行榜 排序 数据字典 兼容性 池化技术 连接池 JOIN 意向锁 记录锁 事务隔离 业务场景 Testcloud 云端自动化 单点故障 UUID ID dbt 数据转换工具 分页方案 排版 日志 部署 1 ReadView 优化器 悲观锁 乐观锁 Pottery InfluxDB 事务同步 网络 分布式锁 Zookeeper UUIDv7 主键 AIOPS sqlmock 对象 RAG HelixDB 产业链 编程 仪表盘 双引擎 Ansible Order Pump 单线程 字典 Crash 代码 拦截器 动态代理 恢复数据 线程安全 国产 用户 快照读 当前读 视图 LLM IT 订单 List 类型 慢SQL优化 count(*) count(主键) 行数 RR 互联网 表空间 解锁 调优 Next-Key 神经系统 CAS 矢量存储 数据库类型 AI代理 多线程 查询规划 GitHub Git 算法 技巧 并发控制 恢复机制 闪回