1 请求参数类
package com.shpl.scp.admin.api.dto;
import lombok.AllArgsConstructor;
import lombok.Data;
import lombok.NoArgsConstructor;
import java.util.ArrayList;
import java.util.List;
@Data
public class UserTokenDTO {
// 请求信封:装载我们要发送的数据
@Data
public static class Request {
private String username; // 用户名(必填)
private List<String> authorities = new ArrayList<>(); // 用户权限列表(可选)
}
// 响应信封:装载系统返回给我们的数据
@Data
@NoArgsConstructor
@AllArgsConstructor
public static class Response {
private String accessToken; // 访问令牌(主要的通行证)
private String refreshToken; // 刷新令牌(用来获取新的访问令牌)
}
}
2 auth服务权限认证请求实现方法
/**
* 获取token - 自定义token
* @param request 请求参数
* @return {@link UserTokenDTO.Response}
*/
@Inner // 这个注解表示只有内部系统可以调用
@SneakyThrows
@PostMapping("/token/generate-token")
public R<UserTokenDTO.Response> generateToken(@RequestBody UserTokenDTO.Request request) {
// 第1步:创建一个"客户端配置",告诉系统这个Token的基本规则
RegisteredClient registeredClient = RegisteredClient.withId(SecurityConstants.FROM)
.clientId(SecurityConstants.FROM)
.authorizationGrantType(AuthorizationGrantType.PASSWORD)
.tokenSettings(TokenSettings.builder()
.accessTokenTimeToLive(Duration.ofHours(24)) // Token有效期:24小时
.refreshTokenTimeToLive(Duration.ofDays(7)) // 刷新Token有效期:7天
.accessTokenFormat(OAuth2TokenFormat.REFERENCE)
.build())
.build();
// 第2步:构建用户信息对象
// 这里我们根据传入的用户名创建一个完整的用户对象
ScpUser pigUser = new ScpUser(
110L, // 用户ID
request.getUsername(), // 用户名
null, // 密码(这里不需要)
"", "", "", "", "", // 其他用户信息(暂时为空)
1L, // 部门ID
"", // 其他信息
true, true, // 账户状态
UserTypeEnum.TOB.getStatus(),
true, false,
// 将权限字符串转换为系统认识的权限对象
request.getAuthorities().stream()
.map(SimpleGrantedAuthority::new)
.collect(Collectors.toList())
);
// 第3步:创建认证对象
Authentication usernamePasswordAuthentication =
new UsernamePasswordAuthenticationToken(pigUser, StrUtil.EMPTY);
// 第4步:设置Token生成的上下文环境
DefaultOAuth2TokenContext.Builder tokenContextBuilder = DefaultOAuth2TokenContext.builder()
.registeredClient(registeredClient)
.principal(usernamePasswordAuthentication)
.authorizationServerContext(new AuthorizationServerContext() {
@Override
public String getIssuer() {
return "http://ai.com"; // Token发行者
}
@Override
public AuthorizationServerSettings getAuthorizationServerSettings() {
return AuthorizationServerSettings.builder().build();
}
});
// 第5步:开始构建授权信息
OAuth2Authorization.Builder authorizationBuilder = OAuth2Authorization
.withRegisteredClient(registeredClient)
.principalName(usernamePasswordAuthentication.getName());
// 第6步:生成访问Token(主要的通行证)
OAuth2TokenContext tokenContext = tokenContextBuilder
.tokenType(OAuth2TokenType.ACCESS_TOKEN)
.authorizationGrantType(AuthorizationGrantType.PASSWORD)
.authorizationGrant(new OAuth2ClientAuthenticationToken(
registeredClient,
ClientAuthenticationMethod.CLIENT_SECRET_BASIC,
null))
.build();
OAuth2Token generatedAccessToken = this.tokenGenerator.generate(tokenContext);
OAuth2AccessToken accessToken = new OAuth2AccessToken(
OAuth2AccessToken.TokenType.BEARER,
generatedAccessToken.getTokenValue(),
generatedAccessToken.getIssuedAt(),
generatedAccessToken.getExpiresAt(),
tokenContext.getAuthorizedScopes());
// 第7步:保存访问Token信息
if (generatedAccessToken instanceof ClaimAccessor) {
authorizationBuilder.id(accessToken.getTokenValue())
.token(accessToken, (metadata) -> metadata.put(
OAuth2Authorization.Token.CLAIMS_METADATA_NAME,
((ClaimAccessor) generatedAccessToken).getClaims()))
.attribute(Principal.class.getName(), usernamePasswordAuthentication);
} else {
authorizationBuilder.id(accessToken.getTokenValue()).accessToken(accessToken);
}
// 第8步:生成刷新Token(用来获取新的访问Token)
OAuth2RefreshToken refreshToken;
tokenContext = tokenContextBuilder.tokenType(OAuth2TokenType.REFRESH_TOKEN).build();
OAuth2Token generatedRefreshToken = this.tokenGenerator.generate(tokenContext);
refreshToken = (OAuth2RefreshToken) generatedRefreshToken;
authorizationBuilder.refreshToken(refreshToken);
// 第9步:保存完整的授权信息到数据库
OAuth2Authorization authorization = authorizationBuilder
.authorizationGrantType(AuthorizationGrantType.PASSWORD)
.build();
this.authorizationService.save(authorization);
// 第10步:返回生成的Token
return R.ok(new UserTokenDTO.Response(
accessToken.getTokenValue(),
refreshToken.getTokenValue()));
}
3 自定义获取token传递用户名和角色参数
@Slf4j
@RestController
@RequiredArgsConstructor
@RequestMapping("/external/cloudpense")
@Tag(description = "cloudcheckToken", name = "云检系统Token接口")
@SecurityRequirement(name = HttpHeaders.AUTHORIZATION)
public class FinApiCloudPenseTokenController {
private final RemoteTokenService remoteTokenService;
@Inner(false)
@RequestMapping("/token")
public R<UserTokenDTO.Response> token() {
// 创建请求对象
UserTokenDTO.Request request = new UserTokenDTO.Request();
request.setUsername("FinCloudPenseAPI"); // 只需要提供用户名
request.setAuthorities(List.of("ROLE_1", "fin_external_cloudpense")); // 设置用户角色(ROLE_ID 固定写法)权限字符串
// 调用Token生成服务
return remoteTokenService.generateToken(request);
}
@Inner(false)
@RequestMapping("/tokenp")
public R<Page> tokenp() {
// 创建请求对象
Map<String, Object> params = Map.of("current", 1, "size", 10);
// 调用Token生成服务
return remoteTokenService.getTokenPage(params);
}
}
4 第三方API对接使用权限注解判断 ,用户拥有权限 @HasPermission("fin_external_cloudpense")才能访问接口方法
/**
* 重新解析数据
* @return R
*/
@Operation(summary = "重新解析数据", description = "重新解析数据")
@PostMapping("/v1/repeatParseReceive")
@HasPermission("fin_external_cloudpense")
public R repeatParseReceive(@RequestBody FinApiFinanceInboxLogsDTO finApiFinanceInboxLogsDTO) {
try {
LambdaQueryWrapper<FinApiFinanceInboxLogsEntity> wrapper = Wrappers.lambdaQuery();
wrapper.eq(finApiFinanceInboxLogsDTO.getId()!=null,FinApiFinanceInboxLogsEntity::getId, finApiFinanceInboxLogsDTO.getId());
List<FinApiFinanceInboxLogsEntity> list = finApiFinanceInboxLogsService.list(wrapper);
for (FinApiFinanceInboxLogsEntity logsEntity : list){
// 异步调用处理方法 - 数据拆分逻辑
finApiCloudPenseDataAsyncService.processRawDataAsync(logsEntity);
}
return R.ok("原始数据接收成功");
} catch (Exception e) {
log.error("接收原始JSON数据异常: ", e);
return R.failed("原始数据接收失败: " + e.getMessage());
}
}