# springCloudShop **Repository Path**: singlecycling/springCloudShop ## Basic Information - **Project Name**: springCloudShop - **Description**: :rocket: 用spring-cloud 基于tcc做的简单下单流程 - **Primary Language**: Java - **License**: Not specified - **Default Branch**: master - **Homepage**: None - **GVP Project**: No ## Statistics - **Stars**: 0 - **Forks**: 0 - **Created**: 2020-02-13 - **Last Updated**: 2020-12-19 ## Categories & Tags **Categories**: Uncategorized **Tags**: None ## README # Spring cloud shop 本系统参考[spring-cloud-rest-tcc](https://github.com/FurionCS/spring-cloud-rest-tcc) 项目进行学习 Spring Cloud为开发者提供了快速构建分布式系统中的一些常见工具, 如分布式配置中心, 服务发现与注册中心, 智能路由, 服务熔断及降级, 消息总线, 分布式追踪的解决方案等.本次实战以模拟下单流程为背景,采用分布式 事务中的Try-Confirm-Cancel即TCC模式作为实战演示. > dubbo 版本 https://github.com/FurionCS/dubbo-shop ## 开发环境 - MySQL 5.7.17 - RabbitMQ 3.6.6 - Java8 with JCE - Spring Cloud Camden.SR6 - redis 3.0 - mongodb - guava ## 项目结构 | 模块名称| 作用| 备注| | :-------- | --------:| :------: | | admin| spring-boot-admin,用于监控| |apiGateWay|spring-cloud-zuul,用于做路由,负载均衡| |common|整个项目的工具类 |config|配置中心| |hystrixdashboard|hystrix,断融监控| |order|订单模块| |proudct|产品模块| |server|eureka-server,注册中心| |user|用户模块| |tcc|tcc事务模块| |integral|用户积分模块|接受各种事件,进行积分变化 ## 启动方式 为了保证开箱即用,我们将config 的需要加载的配置文件放入码云,https://git.oschina.net/believecs/SpringcloudConfig fork一份到自己的码云。 1:先准备环境,启动mysql,rabbitmq,redis,mongodb,准备带有jce的java环境(加密需要用到),本地系统host加上 ``` 127.0.0.1 eureka1 127.0.0.1 eureka2 ``` 2:启动两个server,peer1,peer2 3:我们采用非对称加密,需要本地生成证书,参考http://blog.csdn.net/u014792352/article/details/73163714 获得证书后复制到classpath路径下,在application.yml中配置,然后启动,调用加密接口,将获得密文拷贝到你码云对应的需要替换的地方。 ``` encrypt: key-store: location: server.jks password: letmein alias: mytestkey secret: changeme ``` 4:启动config模块=》启动order模块=》产品模块=》用户模块=》tcc模块=》积分模块=》剩余监测模块 ## Try Confirm Cancel补偿模式 本实例遵循的是Atomikos公司对微服务的分布式事务所提出的[RESTful TCC](https://www.atomikos.com/Blog/TransactionManagementAPIForRESTTCC)解决方案 RESTful TCC模式分3个阶段执行 1. Trying阶段主要针对业务系统检测及作出预留资源请求, 若预留资源成功, 则返回确认资源的链接与过期时间 2. Confirm阶段主要是对业务系统的预留资源作出确认, 要求TCC服务的提供方要对确认预留资源的接口实现幂等性, 若Confirm成功则返回204, 资源超时则证明已经被回收且返回404 3. Cancel阶段主要是在业务执行错误或者预留资源超时后执行的资源释放操作, Cancel接口是一个可选操作, 因为要求TCC服务的提供方实现自动回收的功能, 所以即便是不认为进行Cancel, 系统也会自动回收资源 ## jwt+spring security 实现权限 **1:了解什么是jwt(JSON Web Token),jwt如何保证安全** - [使用jwtweb应用间安全传递信息](http://mp.weixin.qq.com/s/bQA4QDpVEP6yTp85MwPGvw) - [jwt设计单点登录系统](http://mp.weixin.qq.com/s/Gcwc-tgnXzcZuX4rcwL7sQ) **2:如何使用JWT?** 在身份鉴定的实现中,传统方法是在服务端存储一个session,给客户端返回一个cookie,而使用JWT之后,当用户使用它的认证信息登陆系统之后,会返回给用户一个JWT,用户只需要本地保存该token(通常使用local storage,也可以使用cookie)即可。 因为用户的状态在服务端的内存中是不存储的,所以这是一种 无状态 的认证机制。服务端的保护路由将会检查请求头 Authorization 中的JWT信息,如果合法,则允许用户的行为。由于JWT是自包含的,因此减少了需要查询数据库的需要。 ### 事件驱动编程 事件驱动通过异步的消息来同步状态,触发某个事件后通过发布消息告知其他服务,消息到达一个服务后可能会引起另外的消息,事件会扩散开 比如用户登录后,发布一个登录事件,积分服务监听到事件后进行插入积分详情记录,发布详情改变事件,修改用户总积分 ### apiGateWay模块 该模块主要是用于路由,授权,鉴权 **需要的包** ```groovy org.springframework.boot spring-boot-starter-security io.jsonwebtoken jjwt 0.7.0 ``` **登入后token生成过滤器** ```java /** * * @Description 登入过滤器 * 登录后获得登录信息,生成token * @Author ErnestCheng * @Date 2017/6/26. */ public class LoginFilter extends ZuulFilter { private static final Logger logger= Logger.getLogger(LoginFilter.class); private JsonWebTokenUtility tokenService = new JsonWebTokenUtility(); @Override public String filterType() { //表示请求后执行这个过滤器,pre(请求前),error(错误),post(请求后),route(请求中) return "post"; } @Override public int filterOrder() { return 10; } @Override public boolean shouldFilter() { return true; } @Override public Object run() { RequestContext ctx = RequestContext.getCurrentContext(); final String requestURI = ctx.getRequest().getRequestURI(); logger.info("requesteUrl:"+requestURI); if(requestURI.contains("/user/login")){ final InputStream responseDataStream = ctx.getResponseDataStream(); final String responseData; try { responseData = CharStreams.toString(new InputStreamReader(responseDataStream,"UTF-8")); ctx.setResponseBody(responseData); Map value = JSONObject.parseObject(responseData,Map.class); if(value!=null&&value.get("data")!=null){ Map data=JSONObject.parseObject(value.get("data").toString()); AuthTokenDetails authTokenDetails = new AuthTokenDetails(); authTokenDetails.setId(Long.valueOf(data.get("userId").toString())); authTokenDetails.setUsername(data.get("userName").toString()); authTokenDetails.setExpirationDate(buildExpirationDate()); JSONArray jsonArray =JSONObject.parseArray(data.get("roles").toString()); List roleNameList= jsonArray.stream().map(json->{ Map map=JSONObject.parseObject(json.toString(),Map.class); return map.get("roleName").toString(); }).collect(Collectors.toList()); authTokenDetails.setRoleNames(roleNameList); String jwt=tokenService.createJsonWebToken(authTokenDetails); if(jwt!=null){ AuthTokenVO authTokenVO=new AuthTokenVO(); authTokenVO.setToken(jwt); authTokenVO.setUserId(Long.valueOf(data.get("userId").toString())); ctx.setResponseBody(JSON.toJSON(authTokenVO).toString()); } } } catch (IOException e) { e.printStackTrace(); } } return null; } /** * 设定过期时间 * @return */ private Date buildExpirationDate() { Calendar calendar = Calendar.getInstance(); calendar.add(Calendar.HOUR_OF_DAY, 1); return calendar.getTime(); } } ```