首页 > Java > java教程 > 正文

限制JWT刷新令牌访问特定端点:Spring Security教程

DDD
发布: 2025-11-15 21:05:00
原创
329人浏览过

限制JWT刷新令牌访问特定端点:Spring Security教程

本教程旨在解决jwt刷新令牌权限过宽的问题,确保刷新令牌仅能用于获取新的访问令牌,而不能访问其他受保护资源。我们将通过为访问令牌添加特定权限(如“access”),并在spring security配置中强制要求所有受保护端点(刷新端点除外)具备此权限,从而实现刷新令牌的权限隔离。同时,还将纠正jwt声明名称的潜在不一致问题。

引言:刷新令牌的权限隔离需求

在基于JWT的认证系统中,通常会发放两种令牌:短生命周期的访问令牌(Access Token)和长生命周期的刷新令牌(Refresh Token)。访问令牌用于访问受保护资源,而刷新令牌的唯一目的应是获取新的访问令牌。然而,如果刷新令牌也能像访问令牌一样访问所有受保护的端点,那么短生命周期的访问令牌就失去了其核心的安全优势。一旦刷新令牌泄露,攻击者将能无限期地访问所有资源,这与系统的安全设计初衷相悖。

本教程将指导您如何在Spring Security和OAuth2 Resource Server环境下,通过精细的权限控制,确保刷新令牌仅能用于刷新操作,而不能用于访问其他业务端点。

核心思路:基于权限的令牌区分

要实现刷新令牌的权限隔离,关键在于区分不同类型的令牌所携带的权限。我们将采取以下策略:

  1. 访问令牌(Access Token):包含用户的所有业务角色权限,并额外添加一个特殊的“access”权限标识。
  2. 刷新令牌(Refresh Token):仅包含一个用于刷新操作的特定权限(例如ROLE_REFRESH_TOKEN),不包含“access”权限或其他业务权限。
  3. Spring Security配置:所有受保护的业务端点都必须要求具备“access”权限,而刷新令牌端点则要求具备ROLE_REFRESH_TOKEN权限。

这样,当刷新令牌被提交到非刷新端点时,由于它不包含“access”权限,请求将被拒绝。

实施步骤

1. 修改访问令牌生成逻辑

在JwtTokenServiceImpl中,修改generateAccessToken方法,为生成的访问令牌添加一个名为“access”的权限。这个权限将作为所有普通受保护端点访问的必要条件。

@Service
@RequiredArgsConstructor
public class JwtTokenServiceImpl implements JwtTokenService {

    private final JwtEncoder jwtEncoder;

    @Override
    public String generateAccessToken(User user) {
        Instant now = Instant.now();
        // 获取用户现有权限,并拼接成字符串
        String scope = user.getAuthorities().stream()
                .map(GrantedAuthority::getAuthority)
                .collect(Collectors.joining(" "));

        // 为访问令牌额外添加一个“access”权限标识
        String accessScope = scope.concat(" ROLE_access"); // 注意:Spring Security通常以"ROLE_"作为权限前缀

        JwtClaimsSet claims = JwtClaimsSet.builder()
                .issuer("self")
                .issuedAt(now)
                .expiresAt(now.plus(2, ChronoUnit.MINUTES))
                .subject(user.getUsername())
                // 使用统一的声明名称,例如"roles"
                .claim("roles", accessScope) // 将权限信息存储在"roles"声明中
                .build();
        return this.jwtEncoder.encode(JwtEncoderParameters.from(claims)).getTokenValue();
    }

    @Override
    public String generateRefreshToken(User user) {
        Instant now = Instant.now();
        // 刷新令牌仅包含刷新权限
        String scope = "ROLE_REFRESH_TOKEN"; 

        JwtClaimsSet claims = JwtClaimsSet.builder()
                .issuer("self")
                .issuedAt(now)
                .expiresAt(now.plus(10, ChronoUnit.MINUTES))
                .subject(user.getUsername())
                // 同样使用统一的声明名称"roles"
                .claim("roles", scope) // 将权限信息存储在"roles"声明中
                .build();
        return this.jwtEncoder.encode(JwtEncoderParameters.from(claims)).getTokenValue();
    }

    // ... 其他方法保持不变
}
登录后复制

注意: 在这里我们将claim("scope", scope)改为了claim("roles", accessScope),以与JwtAuthenticationConverter中的setAuthoritiesClaimName("roles")保持一致。这是确保Spring Security正确解析JWT权限的关键。

2. 配置Spring Security以强制要求“access”权限

在WebSecurityConfig中,修改SecurityFilterChain的配置,对所有受保护的端点(除了登录、注册和刷新令牌端点)强制要求ROLE_access权限。

造点AI
造点AI

夸克 · 造点AI

造点AI 325
查看详情 造点AI
@Configuration
@RequiredArgsConstructor
@EnableWebSecurity
public class WebSecurityConfig {

    // ... 其他配置保持不变

    @Bean
    public SecurityFilterChain filterChain(HttpSecurity http) throws Exception {
        http.cors().and().csrf().disable();
        http.sessionManagement().sessionCreationPolicy(SessionCreationPolicy.STATELESS);
        http.exceptionHandling(
                exceptions ->
                        exceptions
                                .authenticationEntryPoint(new BearerTokenAuthenticationEntryPoint())
                                .accessDeniedHandler(new BearerTokenAccessDeniedHandler()));

        http.authorizeHttpRequests()
                .requestMatchers("/auth/sign-in").permitAll()
                .requestMatchers("/auth/sign-up").permitAll()
                // 刷新令牌端点需要ROLE_REFRESH_TOKEN权限
                .requestMatchers("/auth/token/refresh").hasAuthority("ROLE_REFRESH_TOKEN") 
                // 所有其他请求都必须拥有ROLE_access权限
                .anyRequest().hasAuthority("ROLE_access") 
                .and()
                .httpBasic(Customizer.withDefaults())
                .oauth2ResourceServer(OAuth2ResourceServerConfigurer::jwt);

        return http.build();
    }

    // ... 其他Bean配置保持不变

    @Bean
    public JwtAuthenticationConverter jwtAuthenticationConverter() {
        var jwtGrantedAuthoritiesConverter = new JwtGrantedAuthoritiesConverter();
        // 确保这里设置的声明名称与JWT中存储权限的声明名称一致
        jwtGrantedAuthoritiesConverter.setAuthoritiesClaimName("roles"); 
        jwtGrantedAuthoritiesConverter.setAuthorityPrefix("ROLE_");

        var jwtAuthenticationConverter = new JwtAuthenticationConverter();
        jwtAuthenticationConverter.setJwtGrantedAuthoritiesConverter(jwtGrantedAuthoritiesConverter);
        return jwtAuthenticationConverter;
    }

    // ... 其他Bean配置保持不变
}
登录后复制

解释:

  • requestMatchers("/auth/token/refresh").hasAuthority("ROLE_REFRESH_TOKEN"):明确指定刷新令牌端点需要ROLE_REFRESH_TOKEN权限。由于刷新令牌在生成时只包含此权限,它将能够访问此端点。
  • anyRequest().hasAuthority("ROLE_access"):这是核心。所有其他未被permitAll()或特定requestMatchers规则覆盖的请求,都必须具备ROLE_access权限。由于访问令牌在生成时被赋予了ROLE_access权限,而刷新令牌没有,因此刷新令牌无法访问这些端点。

3. 移除控制器中的@PreAuthorize注解

由于我们已经在WebSecurityConfig中通过authorizeHttpRequests配置了基于URL的权限控制,AuthController中针对/auth/token/refresh端点的@PreAuthorize("hasRole('REFRESH_TOKEN')")注解可以移除,以避免潜在的混淆或重复逻辑。

@RestController
@RequestMapping("/auth")
@RequiredArgsConstructor
public class AuthController {
    // ... 其他字段和方法

    // @PreAuthorize("hasRole('REFRESH_TOKEN')") // 此注解现在可以移除
    @GetMapping("/token/refresh")
    public TokensResponse refreshToken(HttpServletRequest request) {
        String headerAuth = request.getHeader("Authorization");
        String previousRefreshToken = headerAuth.substring(7);

        String username = tokenService.parseToken(previousRefreshToken);
        var user = (User) usrDetailsService.loadUserByUsername(username);
        String accessToken = tokenService.generateAccessToken(user);
        String refreshToken = tokenService.generateRefreshToken(user);

        return new TokensResponse(accessToken, refreshToken);
    }

    // ... 其他方法
}
登录后复制

总结与注意事项

通过上述修改,我们成功地将刷新令牌的用途限制在仅获取新的访问令牌。当刷新令牌被用于访问其他受保护资源时,Spring Security将因其不具备ROLE_access权限而拒绝请求。

关键点回顾:

  • 权限分离:访问令牌包含业务权限和ROLE_access,刷新令牌仅包含ROLE_REFRESH_TOKEN。
  • 统一声明名称:确保JwtTokenServiceImpl中用于存储权限的JWT声明名称(例如"roles")与JwtAuthenticationConverter中setAuthoritiesClaimName()方法设置的名称完全一致。
  • Spring Security配置优先级:authorizeHttpRequests中的规则是从上到下匹配的,因此更具体的规则(如/auth/token/refresh)应放在anyRequest()之前。

进一步思考(一次性刷新令牌):

原文中提到“一次性使用”的刷新令牌。实现这一点通常需要服务器端存储和管理刷新令牌的状态。每次刷新令牌被使用后,服务器会将其标记为已使用或将其从存储中移除,以防止重放攻击。这通常涉及数据库操作或分布式缓存,并引入额外的复杂性,例如令牌撤销机制。虽然超出了本文档的直接范围,但在生产环境中,对于更高的安全性要求,这是一个值得考虑的特性。

以上就是限制JWT刷新令牌访问特定端点:Spring Security教程的详细内容,更多请关注php中文网其它相关文章!

最佳 Windows 性能的顶级免费优化软件
最佳 Windows 性能的顶级免费优化软件

每个人都需要一台速度更快、更稳定的 PC。随着时间的推移,垃圾文件、旧注册表数据和不必要的后台进程会占用资源并降低性能。幸运的是,许多工具可以让 Windows 保持平稳运行。

下载
来源:php中文网
本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系admin@php.cn
最新问题
开源免费商场系统广告
热门教程
更多>
最新下载
更多>
网站特效
网站源码
网站素材
前端模板
关于我们 免责申明 举报中心 意见反馈 讲师合作 广告合作 最新更新 English
php中文网:公益在线php培训,帮助PHP学习者快速成长!
关注服务号 技术交流群
PHP中文网订阅号
每天精选资源文章推送
PHP中文网APP
随时随地碎片化学习

Copyright 2014-2025 https://www.php.cn/ All Rights Reserved | php.cn | 湘ICP备2023035733号