0

0

Spring Security整合JWT的详细配置与实现

蓮花仙者

蓮花仙者

发布时间:2025-07-05 16:20:01

|

409人浏览过

|

来源于php中文网

原创

spring security整合jwt的解决方案如下:1. 添加依赖:在pom.xml中添加spring-boot-starter-security和jjwt相关依赖,包括jjwt-api、jjwt-impl和jjwt-jackson;2. 配置spring security:创建securityconfig类继承websecurityconfigureradapter,禁用csrf,设置认证规则为除/authenticate外均需认证,并配置无状态会话管理;3. 创建jwtauthenticationentrypoint:实现authenticationentrypoint接口,用于处理未授权访问,返回401错误;4. 创建jwtrequestfilter:继承onceperrequestfilter,拦截请求提取jwt,验证有效性后设置认证信息到securitycontextholder;5. 创建jwtuserdetailsservice:实现userdetailsservice,根据用户名加载用户信息,实际项目中应从数据库获取;6. 创建jwttokenutil:负责生成、解析和验证jwt,包含生成token、提取用户名、判断过期等功能;7. 创建authenticationcontroller:提供认证接口,接收用户名密码并返回生成的jwt;8. 处理jwt过期问题:通过引入refresh token机制,在用户登录时同时颁发refresh token,并设置专门的刷新端点,验证有效后颁发新jwt;9. 保护jwt secret:避免硬编码,使用环境变量或配置文件存储,定期轮换,使用强密码生成器,限制访问权限并监控使用情况;10. 在微服务架构中使用jwt:可通过api网关统一验证jwt并将用户信息转发给微服务,或每个微服务独立验证jwt,推荐将验证逻辑封装为共享库,并通过配置中心统一管理secret。

Spring Security整合JWT的详细配置与实现

Spring Security整合JWT,简单来说,就是让你的应用能够安全地验证用户身份,并且让用户在一段时间内无需重复登录。 JWT就像一张通行证,用户拿着这张通行证就能访问受保护的资源。

Spring Security整合JWT的详细配置与实现

直接输出解决方案即可)

Spring Security整合JWT的详细配置与实现
  1. 添加依赖: 首先,需要在pom.xml中添加Spring Security和JWT相关的依赖。

    
        org.springframework.boot
        spring-boot-starter-security
    
    
        io.jsonwebtoken
        jjwt-api
        0.11.5
    
    
        io.jsonwebtoken
        jjwt-impl
        0.11.5
        runtime
    
    
        io.jsonwebtoken
        jjwt-jackson
        0.11.5
        runtime
    

    这里使用了jjwt库,它提供了JWT的生成和解析功能。版本号可以根据实际情况调整。

    Spring Security整合JWT的详细配置与实现
  2. 配置Spring Security: 创建一个配置类,继承WebSecurityConfigurerAdapter,并重写configure(HttpSecurity http)方法。

    @Configuration
    @EnableWebSecurity
    public class SecurityConfig extends WebSecurityConfigurerAdapter {
    
        @Autowired
        private JwtAuthenticationEntryPoint jwtAuthenticationEntryPoint;
    
        @Autowired
        private JwtRequestFilter jwtRequestFilter;
    
        @Override
        protected void configure(HttpSecurity http) throws Exception {
            http.csrf().disable()
                .authorizeRequests()
                .antMatchers("/authenticate").permitAll() // 允许/authenticate接口匿名访问
                .anyRequest().authenticated() // 其他所有请求都需要认证
                .and()
                .exceptionHandling().authenticationEntryPoint(jwtAuthenticationEntryPoint)
                .and().sessionManagement()
                .sessionCreationPolicy(SessionCreationPolicy.STATELESS); // 使用JWT,不创建session
    
            http.addFilterBefore(jwtRequestFilter, UsernamePasswordAuthenticationFilter.class);
        }
    
        @Bean
        @Override
        public AuthenticationManager authenticationManagerBean() throws Exception {
            return super.authenticationManagerBean();
        }
    
        @Bean
        public PasswordEncoder passwordEncoder() {
            return new BCryptPasswordEncoder();
        }
    }

    这段代码禁用了CSRF,配置了哪些接口允许匿名访问,哪些需要认证,并设置了session管理策略为STATELESS,意味着我们不会使用session来存储用户信息。JwtRequestFilter是用于拦截请求并验证JWT的过滤器,后面会讲到。

  3. 创建JwtAuthenticationEntryPoint: 当用户尝试访问需要认证的资源,但未提供有效的凭证时,JwtAuthenticationEntryPoint会被调用。

    @Component
    public class JwtAuthenticationEntryPoint implements AuthenticationEntryPoint, Serializable {
    
        private static final long serialVersionUID = -7858869558953243875L;
    
        @Override
        public void commence(HttpServletRequest request, HttpServletResponse response,
                             AuthenticationException authException) throws IOException {
    
            response.sendError(HttpServletResponse.SC_UNAUTHORIZED, "Unauthorized");
        }
    }

    这里简单地返回一个401未授权错误。

  4. 创建JwtRequestFilter: 这个过滤器负责拦截每个请求,从请求头中提取JWT,验证其有效性,并设置Spring Security的上下文。

    @Component
    public class JwtRequestFilter extends OncePerRequestFilter {
    
        @Autowired
        private JwtUserDetailsService jwtUserDetailsService;
    
        @Autowired
        private JwtTokenUtil jwtTokenUtil;
    
        @Override
        protected void doFilterInternal(HttpServletRequest request, HttpServletResponse response, FilterChain chain)
                throws ServletException, IOException {
    
            final String requestTokenHeader = request.getHeader("Authorization");
    
            String username = null;
            String jwtToken = null;
    
            if (requestTokenHeader != null && requestTokenHeader.startsWith("Bearer ")) {
                jwtToken = requestTokenHeader.substring(7);
                try {
                    username = jwtTokenUtil.getUsernameFromToken(jwtToken);
                } catch (IllegalArgumentException e) {
                    System.out.println("Unable to get JWT Token");
                } catch (ExpiredJwtException e) {
                    System.out.println("JWT Token has expired");
                }
            } else {
                logger.warn("JWT Token does not begin with Bearer String");
            }
    
            if (username != null && SecurityContextHolder.getContext().getAuthentication() == null) {
    
                UserDetails userDetails = this.jwtUserDetailsService.loadUserByUsername(username);
    
                if (jwtTokenUtil.validateToken(jwtToken, userDetails)) {
    
                    UsernamePasswordAuthenticationToken usernamePasswordAuthenticationToken = new UsernamePasswordAuthenticationToken(
                            userDetails, null, userDetails.getAuthorities());
                    usernamePasswordAuthenticationToken
                            .setDetails(new WebAuthenticationDetailsSource().buildDetails(request));
    
                    SecurityContextHolder.getContext().setAuthentication(usernamePasswordAuthenticationToken);
                }
            }
    
            chain.doFilter(request, response);
        }
    
    }

    这个过滤器首先从Authorization请求头中获取JWT。如果JWT存在且有效,它会从JWT中提取用户名,然后从JwtUserDetailsService加载用户信息,并创建一个UsernamePasswordAuthenticationToken,最后将其设置到SecurityContextHolder中。

  5. 创建JwtUserDetailsService: 这个类负责根据用户名从数据库或其他数据源加载用户信息。

    @Service
    public class JwtUserDetailsService implements UserDetailsService {
    
        @Autowired
        private PasswordEncoder passwordEncoder;
    
        @Override
        public UserDetails loadUserByUsername(String username) throws UsernameNotFoundException {
            // 假设从数据库获取用户信息
            if ("javahub".equals(username)) {
                return new User("javahub", passwordEncoder.encode("password"),
                        new ArrayList<>());
            } else {
                throw new UsernameNotFoundException("User not found with username: " + username);
            }
        }
    }

    这里为了简单起见,直接硬编码了一个用户。实际项目中,你需要从数据库或其他数据源加载用户信息。注意,密码需要使用PasswordEncoder进行加密。

    百度智能云·曦灵
    百度智能云·曦灵

    百度旗下的AI数字人平台

    下载
  6. 创建JwtTokenUtil: 这个类负责生成和验证JWT。

    @Component
    public class JwtTokenUtil implements Serializable {
    
        private static final long serialVersionUID = -2550185165626007488L;
    
        public static final long JWT_TOKEN_VALIDITY = 5 * 60 * 60;
    
        @Value("${jwt.secret}")
        private String secret;
    
        public String getUsernameFromToken(String token) {
            return getClaimFromToken(token, Claims::getSubject);
        }
    
        public Date getExpirationDateFromToken(String token) {
            return getClaimFromToken(token, Claims::getExpiration);
        }
    
        public  T getClaimFromToken(String token, Function claimsResolver) {
            final Claims claims = getAllClaimsFromToken(token);
            return claimsResolver.apply(claims);
        }
    
        private Claims getAllClaimsFromToken(String token) {
            return Jwts.parser().setSigningKey(secret).parseClaimsJws(token).getBody();
        }
    
        private Boolean isTokenExpired(String token) {
            final Date expiration = getExpirationDateFromToken(token);
            return expiration.before(new Date());
        }
    
        public String generateToken(UserDetails userDetails) {
            Map claims = new HashMap<>();
            return doGenerateToken(claims, userDetails.getUsername());
        }
    
        private String doGenerateToken(Map claims, String subject) {
    
            return Jwts.builder().setClaims(claims).setSubject(subject).setIssuedAt(new Date(System.currentTimeMillis()))
                    .setExpiration(new Date(System.currentTimeMillis() + JWT_TOKEN_VALIDITY * 1000))
                    .signWith(SignatureAlgorithm.HS512, secret).compact();
        }
    
        public Boolean validateToken(String token, UserDetails userDetails) {
            final String username = getUsernameFromToken(token);
            return (username.equals(userDetails.getUsername()) && !isTokenExpired(token));
        }
    }

    这个类包含了生成JWT、从JWT中提取信息、验证JWT等方法。secret是用于签名JWT的密钥,应该保密。JWT_TOKEN_VALIDITY是JWT的有效期,这里设置为5小时。

  7. 创建AuthenticationController: 这个Controller负责处理用户认证请求,生成JWT并返回给用户。

    @RestController
    @CrossOrigin
    public class AuthenticationController {
    
        @Autowired
        private AuthenticationManager authenticationManager;
    
        @Autowired
        private JwtTokenUtil jwtTokenUtil;
    
        @Autowired
        private JwtUserDetailsService userDetailsService;
    
        @PostMapping("/authenticate")
        public ResponseEntity createAuthenticationToken(@RequestBody AuthenticationRequest authenticationRequest) throws Exception {
    
            authenticate(authenticationRequest.getUsername(), authenticationRequest.getPassword());
    
            final UserDetails userDetails = userDetailsService
                    .loadUserByUsername(authenticationRequest.getUsername());
    
            final String token = jwtTokenUtil.generateToken(userDetails);
    
            return ResponseEntity.ok(new AuthenticationResponse(token));
        }
    
        private void authenticate(String username, String password) throws Exception {
            try {
                authenticationManager.authenticate(new UsernamePasswordAuthenticationToken(username, password));
            } catch (DisabledException e) {
                throw new Exception("USER_DISABLED", e);
            } catch (BadCredentialsException e) {
                throw new Exception("INVALID_CREDENTIALS", e);
            }
        }
    }
    
    class AuthenticationRequest {
        private String username;
        private String password;
    
        // Getters and setters
    }
    
    class AuthenticationResponse {
        private final String jwt;
    
        public AuthenticationResponse(String jwt) {
            this.jwt = jwt;
        }
    
        // Getter
    }

    这个Controller接收用户名和密码,使用AuthenticationManager进行认证。如果认证成功,它会使用JwtTokenUtil生成JWT,并将其返回给用户。

如何处理JWT过期问题?

JWT过期是使用JWT认证时必须考虑的问题。一个常见的解决方案是使用refresh token。 当用户的JWT即将过期时,可以使用refresh token来获取一个新的JWT,而无需用户重新登录。 实现refresh token机制通常涉及以下步骤:

  1. 颁发Refresh Token: 在用户成功登录后,除了颁发JWT之外,还颁发一个refresh token。 Refresh token通常具有比JWT更长的有效期,并存储在数据库中,与用户关联。
  2. 存储Refresh Token: 将refresh token安全地存储在服务器端数据库中,并与用户ID关联。
  3. Refresh Token Endpoint: 创建一个专门用于刷新JWT的API端点(例如,/refresh-token)。
  4. 验证Refresh Token: 当客户端的JWT过期或即将过期时,客户端将refresh token发送到/refresh-token端点。 服务器验证refresh token是否有效(例如,检查它是否存在于数据库中,并且未被撤销)。
  5. 颁发新的JWT: 如果refresh token有效,服务器会颁发一个新的JWT,并将新的JWT和新的refresh token(可选)返回给客户端。 同时,可以更新数据库中的refresh token。
  6. 撤销Refresh Token: 实现撤销refresh token的机制,例如,当用户注销时,可以从数据库中删除refresh token,使其失效。

此外,也可以考虑使用滑动过期策略,即每次用户访问受保护的资源时,都更新JWT的过期时间。

如何保护JWT的secret?

保护JWT的secret至关重要,因为如果secret泄露,攻击者可以伪造JWT,冒充任何用户。 以下是一些保护JWT secret的最佳实践:

  1. 不要硬编码secret: 永远不要将secret硬编码到代码中。 这样做会使secret容易被泄露,例如,通过源代码管理系统或反编译。
  2. 使用环境变量或配置文件: 将secret存储在环境变量或配置文件中。 这样可以将secret与代码分离,并使其更容易管理。
  3. 使用强密码生成器: 使用强密码生成器生成一个随机且复杂的secret。 避免使用容易猜测的字符串。
  4. 定期轮换secret: 定期轮换secret,例如,每隔几个月或一年。 这样做可以降低secret泄露的风险。
  5. 使用硬件安全模块(HSM): 对于高安全要求的应用,可以考虑使用HSM来存储和管理secret。 HSM是一种专门用于保护密钥的安全硬件设备。
  6. 限制访问权限: 限制对存储secret的服务器或配置文件的访问权限。 只有授权人员才能访问secret。
  7. 监控secret的使用: 监控secret的使用情况,例如,记录谁访问了secret,以及何时访问了secret。 这样可以及时发现secret泄露的迹象。

如何在微服务架构中使用JWT?

在微服务架构中使用JWT可以实现单点登录(SSO)和授权。 一种常见的做法是使用API网关作为JWT的验证中心。

  1. API网关验证JWT: 客户端将JWT发送到API网关。 API网关验证JWT的有效性。
  2. 转发请求到微服务: 如果JWT有效,API网关将请求转发到相应的微服务。 API网关可以将用户信息(例如,用户ID、角色)添加到请求头中,以便微服务可以使用这些信息进行授权。
  3. 微服务进行授权: 微服务根据请求头中的用户信息进行授权。 例如,微服务可以检查用户是否具有访问特定资源的权限。

另一种做法是每个微服务都验证JWT。 这种做法的优点是微服务可以独立地进行授权,缺点是每个微服务都需要维护JWT的验证逻辑。 为了避免代码重复,可以将JWT的验证逻辑提取到一个共享库中。

无论使用哪种做法,都需要确保JWT的secret在所有微服务中都是一致的。 可以使用配置中心来管理JWT的secret。

另外,可以考虑使用OAuth 2.0和OpenID Connect等标准协议来实现更安全和灵活的认证和授权。

相关专题

更多
spring框架介绍
spring框架介绍

本专题整合了spring框架相关内容,想了解更多详细内容,请阅读专题下面的文章。

102

2025.08.06

session失效的原因
session失效的原因

session失效的原因有会话超时、会话数量限制、会话完整性检查、服务器重启、浏览器或设备问题等等。详细介绍:1、会话超时:服务器为Session设置了一个默认的超时时间,当用户在一段时间内没有与服务器交互时,Session将自动失效;2、会话数量限制:服务器为每个用户的Session数量设置了一个限制,当用户创建的Session数量超过这个限制时,最新的会覆盖最早的等等。

307

2023.10.17

session失效解决方法
session失效解决方法

session失效通常是由于 session 的生存时间过期或者服务器关闭导致的。其解决办法:1、延长session的生存时间;2、使用持久化存储;3、使用cookie;4、异步更新session;5、使用会话管理中间件。

733

2023.10.18

cookie与session的区别
cookie与session的区别

本专题整合了cookie与session的区别和使用方法等相关内容,阅读专题下面的文章了解更详细的内容。

88

2025.08.19

pdf怎么转换成xml格式
pdf怎么转换成xml格式

将 pdf 转换为 xml 的方法:1. 使用在线转换器;2. 使用桌面软件(如 adobe acrobat、itext);3. 使用命令行工具(如 pdftoxml)。本专题为大家提供相关的文章、下载、课程内容,供大家免费下载体验。

1875

2024.04.01

xml怎么变成word
xml怎么变成word

步骤:1. 导入 xml 文件;2. 选择 xml 结构;3. 映射 xml 元素到 word 元素;4. 生成 word 文档。提示:确保 xml 文件结构良好,并预览 word 文档以验证转换是否成功。想了解更多xml的相关内容,可以阅读本专题下面的文章。

2085

2024.08.01

xml是什么格式的文件
xml是什么格式的文件

xml是一种纯文本格式的文件。xml指的是可扩展标记语言,标准通用标记语言的子集,是一种用于标记电子文件使其具有结构性的标记语言。想了解更多相关的内容,可阅读本专题下面的相关文章。

991

2024.11.28

登录token无效
登录token无效

登录token无效解决方法:1、检查token的有效期限,如果token已经过期,需要重新获取一个新的token;2、检查token的签名,如果签名不正确,需要重新获取一个新的token;3、检查密钥的正确性,如果密钥不正确,需要重新获取一个新的token;4、使用HTTPS协议传输token,建议使用HTTPS协议进行传输 ;5、使用双因素认证,双因素认证可以提高账户的安全性。

6084

2023.09.14

Java 桌面应用开发(JavaFX 实战)
Java 桌面应用开发(JavaFX 实战)

本专题系统讲解 Java 在桌面应用开发领域的实战应用,重点围绕 JavaFX 框架,涵盖界面布局、控件使用、事件处理、FXML、样式美化(CSS)、多线程与UI响应优化,以及桌面应用的打包与发布。通过完整示例项目,帮助学习者掌握 使用 Java 构建现代化、跨平台桌面应用程序的核心能力。

36

2026.01.14

热门下载

更多
网站特效
/
网站源码
/
网站素材
/
前端模板

精品课程

更多
相关推荐
/
热门推荐
/
最新课程
10分钟--Midjourney创作自己的漫画
10分钟--Midjourney创作自己的漫画

共1课时 | 0.1万人学习

Midjourney 关键词系列整合
Midjourney 关键词系列整合

共13课时 | 0.9万人学习

AI绘画教程
AI绘画教程

共2课时 | 0.2万人学习

关于我们 免责申明 举报中心 意见反馈 讲师合作 广告合作 最新更新
php中文网:公益在线php培训,帮助PHP学习者快速成长!
关注服务号 技术交流群
PHP中文网订阅号
每天精选资源文章推送

Copyright 2014-2026 https://www.php.cn/ All Rights Reserved | php.cn | 湘ICP备2023035733号