Spring Security 与 JWT
文章小白一枚,正在不断学习积累知识,现将学习到的知识记录一下,也是将我的所得分享给大家!而今天这篇文章《Spring Security 与 JWT》带大家来了解一下##content_title##,希望对大家的知识积累有所帮助,从而弥补自己的不足,助力实战开发!

在本文中,我们将探讨如何将 spring security 与 jwt 集成,为您的应用程序构建坚实的安全层。我们将完成从基本配置到实现自定义身份验证过滤器的每个步骤,确保您拥有必要的工具来高效、大规模地保护您的 api。
配置
在 spring initializr 中,我们将使用 java 21、maven、jar 和这些依赖项构建一个项目:
- spring 数据 jpa
- 春天网
- 龙目岛
- 春季安全
- postgresql 驱动程序
- oauth2 资源服务器
设置 postgresql 数据库
使用 docker,您将使用 docker-compose 创建一个 postgresql 数据库。
在项目的根目录创建一个 docker-compose.yaml 文件。
services:
postgre:
image: postgres:latest
ports:
- "5432:5432"
environment:
- postgres_db=database
- postgres_user=admin
- postgres_password=admin
volumes:
- postgres_data:/var/lib/postgresql/data
volumes:
postgres_data:
运行命令启动容器。
docker compose up -d
设置 application.properties 文件
这个文件是spring boot应用程序的配置。
spring.datasource.url=jdbc:postgresql://localhost:5432/database spring.datasource.username=admin spring.datasource.password=admin spring.jpa.hibernate.ddl-auto=update spring.jpa.show-sql=true jwt.public.key=classpath:public.key jwt.private.key=classpath:private.key
jwt.public.key 和 jwt.private.key 是我们将进一步创建的密钥。
生成私钥和公钥
永远不要将这些密钥提交到你的github
在控制台运行,在资源目录下生成私钥
cd src/main/resources openssl genrsa > private.key之后,创建链接到私钥的公钥。
openssl rsa -in private.key -pubout -out public.key
代码
创建安全配置文件
靠近主函数创建一个目录 configs 并在其中创建一个 securityconfig.java 文件。
import java.security.interfaces.rsaprivatekey;
import java.security.interfaces.rsapublickey;
import org.springframework.beans.factory.annotation.value;
import org.springframework.context.annotation.bean;
import org.springframework.context.annotation.configuration;
import org.springframework.http.httpmethod;
import org.springframework.security.config.annotation.web.builders.httpsecurity;
import org.springframework.security.config.annotation.web.configuration.enablewebsecurity;
import org.springframework.security.crypto.bcrypt.bcryptpasswordencoder;
import org.springframework.security.oauth2.jwt.jwtdecoder;
import org.springframework.security.oauth2.jwt.jwtencoder;
import org.springframework.security.oauth2.jwt.nimbusjwtdecoder;
import org.springframework.security.oauth2.jwt.nimbusjwtencoder;
import org.springframework.security.web.securityfilterchain;
import com.nimbusds.jose.jwk.jwkset;
import com.nimbusds.jose.jwk.rsakey;
import com.nimbusds.jose.jwk.source.immutablejwkset;
@configuration
@enablewebsecurity
@enablemethodsecurity
public class securityconfig {
@value("${jwt.public.key}")
private rsapublickey publickey;
@value("${jwt.private.key}")
private rsaprivatekey privatekey;
@bean
securityfilterchain securityfilterchain(httpsecurity http) throws exception {
http
.csrf(csrf -> csrf.disable())
.authorizehttprequests(auth -> auth.requestmatchers(httpmethod.post, "/signin").permitall()
.requestmatchers(httpmethod.post, "/login").permitall()
.anyrequest().authenticated())
.oauth2resourceserver(config -> config.jwt(jwt -> jwt.decoder(jwtdecoder())));
return http.build();
}
@bean
bcryptpasswordencoder bpasswordencoder() {
return new bcryptpasswordencoder();
}
@bean
jwtencoder jwtencoder() {
var jwk = new rsakey.builder(this.publickey).privatekey(this.privatekey).build();
var jwks = new immutablejwkset<>(new jwkset(jwk));
return new nimbusjwtencoder(jwks);
}
@bean
jwtdecoder jwtdecoder() {
return nimbusjwtdecoder.withpublickey(publickey).build();
}
}
解释
@enablewebscurity:当您使用@enablewebsecurity时,它会自动触发spring security的配置以保护web应用程序。此配置包括设置过滤器、保护端点以及应用各种安全规则。
@enablemethodsecurity:是 spring security 中的一个注释,可在 spring 应用程序中启用方法级安全性。它允许您使用 @preauthorize、@postauthorize、@secured 和 @rolesallowed 等注释直接在方法级别应用安全规则。
privatekey 和 publickey:是用于签名和验证 jwt 的 rsa 公钥和私钥。 @value 注解将属性文件(application.properties)中的键注入到这些字段中。
csrf:禁用 csrf(跨站请求伪造)保护,该保护通常在使用 jwt 进行身份验证的无状态 rest api 中禁用。
authorizehttprequests:配置基于url的授权规则。
-
requestmatchers(httpmethod.post, "/signin").permitall():允许未经身份验证访问 /signin 和 /login 端点,这意味着任何人都可以在不登录的情况下访问这些路由。
- anyrequest().authenticated():需要对所有其他请求进行身份验证。
oauth2resourceserver:将应用程序配置为使用 jwt 进行身份验证的 oauth 2.0 资源服务器。
-
config.jwt(jwt -> jwt.decoder(jwtdecoder())):指定将用于解码和验证 jwt 令牌的 jwt 解码器 bean (jwtdecoder)。
bcryptpasswordencoder:这个bean定义了一个密码编码器,它使用bcrypt哈希算法对密码进行编码。 bcrypt 因其自适应特性而成为安全存储密码的热门选择,使其能够抵抗暴力攻击。
jwtencoder:这个bean负责编码(签名)jwt令牌。
-
rsakey.builder:使用提供的公钥和私钥 rsa 密钥创建新的 rsa 密钥。
- immutablejwkset<>(new jwkset(jwk)):将 rsa 密钥包装在 json web 密钥集 (jwkset) 中,使其不可变。
- nimbusjwtencoder(jwks):使用 nimbus 库创建 jwt 编码器,该编码器将使用 rsa 私钥对令牌进行签名。
jwtdecoder:这个bean负责解码(验证)jwt令牌。
-
nimbusjwtdecoder.withpublickey(publickey).build():使用rsa公钥创建jwt解码器,用于验证jwt令牌的签名。
实体
import org.springframework.security.crypto.password.passwordencoder;
import jakarta.persistence.column;
import jakarta.persistence.entity;
import jakarta.persistence.enumtype;
import jakarta.persistence.enumerated;
import jakarta.persistence.generatedvalue;
import jakarta.persistence.generationtype;
import jakarta.persistence.id;
import jakarta.persistence.table;
import lombok.getter;
import lombok.noargsconstructor;
import lombok.setter;
@entity
@table(name = "tb_clients")
@getter
@setter
@noargsconstructor
public class cliententity {
@id
@generatedvalue(strategy = generationtype.sequence)
@column(name = "client_id")
private long clientid;
private string name;
@column(unique = true)
private string cpf;
@column(unique = true)
private string email;
private string password;
@column(name = "user_type")
private string usertype = "client";
public boolean islogincorrect(string password, passwordencoder passwordencoder) {
return passwordencoder.matches(password, this.password);
}
}
存储库
import java.util.optional;
import org.springframework.data.jpa.repository.jparepository;
import org.springframework.stereotype.repository;
import example.com.challengepicpay.entities.cliententity;
@repository
public interface clientrepository extends jparepository<cliententity, long> {
optional<cliententity> findbyemail(string email);
optional<cliententity> findbycpf(string cpf);
optional<cliententity> findbyemailorcpf(string email, string cpf);
}
服务
客户服务
import org.springframework.beans.factory.annotation.autowired;
import org.springframework.http.httpstatus;
import org.springframework.security.crypto.bcrypt.bcryptpasswordencoder;
import org.springframework.stereotype.service;
import org.springframework.web.server.responsestatusexception;
import example.com.challengepicpay.entities.cliententity;
import example.com.challengepicpay.repositories.clientrepository;
@service
public class clientservice {
@autowired
private clientrepository clientrepository;
@autowired
private bcryptpasswordencoder bpasswordencoder;
public cliententity createclient(string name, string cpf, string email, string password) {
var clientexists = this.clientrepository.findbyemailorcpf(email, cpf);
if (clientexists.ispresent()) {
throw new responsestatusexception(httpstatus.bad_request, "email/cpf already exists.");
}
var newclient = new cliententity();
newclient.setname(name);
newclient.setcpf(cpf);
newclient.setemail(email);
newclient.setpassword(bpasswordencoder.encode(password));
return clientrepository.save(newclient);
}
}
代币服务
import java.time.instant;
import org.springframework.beans.factory.annotation.autowired;
import org.springframework.http.httpstatus;
import org.springframework.security.authentication.badcredentialsexception;
import org.springframework.security.crypto.bcrypt.bcryptpasswordencoder;
import org.springframework.security.oauth2.jwt.jwtclaimsset;
import org.springframework.security.oauth2.jwt.jwtencoder;
import org.springframework.security.oauth2.jwt.jwtencoderparameters;
import org.springframework.stereotype.service;
import org.springframework.web.server.responsestatusexception;
import example.com.challengepicpay.repositories.clientrepository;
@service
public class tokenservice {
@autowired
private clientrepository clientrepository;
@autowired
private jwtencoder jwtencoder;
@autowired
private bcryptpasswordencoder bcryptpasswordencoder;
public string login(string email, string password) {
var client = this.clientrepository.findbyemail(email)
.orelsethrow(() -> new responsestatusexception(httpstatus.bad_request, "email not found"));
var iscorrect = client.islogincorrect(password, bcryptpasswordencoder);
if (!iscorrect) {
throw new badcredentialsexception("email/password invalid");
}
var now = instant.now();
var expiresin = 300l;
var claims = jwtclaimsset.builder()
.issuer("pic_pay_backend")
.subject(client.getemail())
.issuedat(now)
.expiresat(now.plusseconds(expiresin))
.claim("scope", client.getusertype())
.build();
var jwtvalue = jwtencoder.encode(jwtencoderparameters.from(claims)).gettokenvalue();
return jwtvalue;
}
}
控制器
客户端控制器
package example.com.challengepicpay.controllers;
import org.springframework.beans.factory.annotation.autowired;
import org.springframework.http.httpstatus;
import org.springframework.http.responseentity;
import org.springframework.web.bind.annotation.postmapping;
import org.springframework.web.bind.annotation.requestbody;
import org.springframework.web.bind.annotation.restcontroller;
import org.springframework.security.oauth2.server.resource.authentication.jwtauthenticationtoken;
import example.com.challengepicpay.controllers.dto.newclientdto;
import example.com.challengepicpay.entities.cliententity;
import example.com.challengepicpay.services.clientservice;
@restcontroller
public class clientcontroller {
@autowired
private clientservice clientservice;
@postmapping("/signin")
public responseentity<cliententity> createnewclient(@requestbody newclientdto client) {
var newclient = this.clientservice.createclient(client.name(), client.cpf(), client.email(), client.password());
return responseentity.status(httpstatus.created).body(newclient);
}
@getmapping("/protectedroute")
@preauthorize("hasauthority('scope_client')")
public responseentity<string> protectedroute(jwtauthenticationtoken token) {
return responseentity.ok("authorized");
}
}
解释
- /protectedroute 是私有路由,登录后只能使用 jwt 访问。
- 例如,令牌必须作为不记名令牌包含在标头中。
- 您可以稍后在应用程序中使用令牌信息,例如在服务层中。
@preauthorize:spring security中的@preauthorize注解用于在调用方法之前执行授权检查。此注释通常应用于 spring 组件(如控制器或服务)中的方法级别,以根据用户的角色、权限或其他安全相关条件来限制访问。 注解用于定义方法执行必须满足的条件。如果条件评估为真,则该方法继续进行。如果评估结果为 false,则访问被拒绝,
"hasauthority('scope_client')":检查当前经过身份验证的用户或客户端是否具有特定权限 scope_client。如果这样做,则执行 protectedroute() 方法。如果不这样做,访问将被拒绝。
token controller:在这里,你可以登录应用程序,如果成功,会返回一个token。
package example.com.challengePicPay.controllers;
import java.util.Map;
import org.springframework.beans.factory.annotation.Autowired;
import org.springframework.http.ResponseEntity;
import org.springframework.web.bind.annotation.RestController;
import example.com.challengePicPay.controllers.dto.LoginDTO;
import example.com.challengePicPay.services.TokenService;
import org.springframework.web.bind.annotation.PostMapping;
import org.springframework.web.bind.annotation.RequestBody;
@RestController
public class TokenController {
@Autowired
private TokenService tokenService;
@PostMapping("/login")
public ResponseEntity<Map<String, String>> login(@RequestBody LoginDTO loginDTO) {
var token = this.tokenService.login(loginDTO.email(), loginDTO.password());
return ResponseEntity.ok(Map.of("token", token));
}
}
参考
- 春季安全
- spring security-toptal 文章
到这里,我们也就讲完了《Spring Security 与 JWT》的内容了。个人认为,基础知识的学习和巩固,是为了更好的将其运用到项目中,欢迎关注golang学习网公众号,带你了解更多关于的知识点!
如何优化 Java 函数的执行时间?
- 上一篇
- 如何优化 Java 函数的执行时间?
- 下一篇
- 如何使用 JIT 编译器改善 Java 函数性能?
-
- 文章 · java教程 | 46分钟前 | interrupt() 优雅关闭 中断状态 Java线程中断 协作式中断
- Java线程安全中断与状态管理方法
- 161浏览 收藏
-
- 文章 · java教程 | 1小时前 |
- Java8方法引用教程与实例解析
- 258浏览 收藏
-
- 文章 · java教程 | 1小时前 |
- Java接口与实现分离方法解析
- 490浏览 收藏
-
- 文章 · java教程 | 1小时前 |
- H2与Oracle冲突解决全攻略
- 427浏览 收藏
-
- 文章 · java教程 | 1小时前 |
- Java转Map方法实用教程
- 394浏览 收藏
-
- 文章 · java教程 | 1小时前 |
- Java处理UnsupportedOperationException异常技巧
- 249浏览 收藏
-
- 文章 · java教程 | 1小时前 |
- Linux部署K8s和Java容器教程
- 269浏览 收藏
-
- 文章 · java教程 | 1小时前 |
- Java避免类重复的实用技巧
- 404浏览 收藏
-
- 文章 · java教程 | 1小时前 |
- Java并发synchronized线程安全详解
- 464浏览 收藏
-
- 文章 · java教程 | 1小时前 |
- List与Set区别详解及选择方法
- 492浏览 收藏
-
- 文章 · java教程 | 2小时前 |
- 递归归并排序与多路合并实践解析
- 244浏览 收藏
-
- 文章 · java教程 | 2小时前 |
- Maven依赖冲突解决与版本升级技巧
- 180浏览 收藏
-
- 前端进阶之JavaScript设计模式
- 设计模式是开发人员在软件开发过程中面临一般问题时的解决方案,代表了最佳的实践。本课程的主打内容包括JS常见设计模式以及具体应用场景,打造一站式知识长龙服务,适合有JS基础的同学学习。
- 543次学习
-
- GO语言核心编程课程
- 本课程采用真实案例,全面具体可落地,从理论到实践,一步一步将GO核心编程技术、编程思想、底层实现融会贯通,使学习者贴近时代脉搏,做IT互联网时代的弄潮儿。
- 516次学习
-
- 简单聊聊mysql8与网络通信
- 如有问题加微信:Le-studyg;在课程中,我们将首先介绍MySQL8的新特性,包括性能优化、安全增强、新数据类型等,帮助学生快速熟悉MySQL8的最新功能。接着,我们将深入解析MySQL的网络通信机制,包括协议、连接管理、数据传输等,让
- 500次学习
-
- JavaScript正则表达式基础与实战
- 在任何一门编程语言中,正则表达式,都是一项重要的知识,它提供了高效的字符串匹配与捕获机制,可以极大的简化程序设计。
- 487次学习
-
- 从零制作响应式网站—Grid布局
- 本系列教程将展示从零制作一个假想的网络科技公司官网,分为导航,轮播,关于我们,成功案例,服务流程,团队介绍,数据部分,公司动态,底部信息等内容区块。网站整体采用CSSGrid布局,支持响应式,有流畅过渡和展现动画。
- 485次学习
-
- ChatExcel酷表
- ChatExcel酷表是由北京大学团队打造的Excel聊天机器人,用自然语言操控表格,简化数据处理,告别繁琐操作,提升工作效率!适用于学生、上班族及政府人员。
- 3203次使用
-
- Any绘本
- 探索Any绘本(anypicturebook.com/zh),一款开源免费的AI绘本创作工具,基于Google Gemini与Flux AI模型,让您轻松创作个性化绘本。适用于家庭、教育、创作等多种场景,零门槛,高自由度,技术透明,本地可控。
- 3416次使用
-
- 可赞AI
- 可赞AI,AI驱动的办公可视化智能工具,助您轻松实现文本与可视化元素高效转化。无论是智能文档生成、多格式文本解析,还是一键生成专业图表、脑图、知识卡片,可赞AI都能让信息处理更清晰高效。覆盖数据汇报、会议纪要、内容营销等全场景,大幅提升办公效率,降低专业门槛,是您提升工作效率的得力助手。
- 3446次使用
-
- 星月写作
- 星月写作是国内首款聚焦中文网络小说创作的AI辅助工具,解决网文作者从构思到变现的全流程痛点。AI扫榜、专属模板、全链路适配,助力新人快速上手,资深作者效率倍增。
- 4554次使用
-
- MagicLight
- MagicLight.ai是全球首款叙事驱动型AI动画视频创作平台,专注于解决从故事想法到完整动画的全流程痛点。它通过自研AI模型,保障角色、风格、场景高度一致性,让零动画经验者也能高效产出专业级叙事内容。广泛适用于独立创作者、动画工作室、教育机构及企业营销,助您轻松实现创意落地与商业化。
- 3824次使用
-
- 提升Java功能开发效率的有力工具:微服务架构
- 2023-10-06 501浏览
-
- 掌握Java海康SDK二次开发的必备技巧
- 2023-10-01 501浏览
-
- 如何使用java实现桶排序算法
- 2023-10-03 501浏览
-
- Java开发实战经验:如何优化开发逻辑
- 2023-10-31 501浏览
-
- 如何使用Java中的Math.max()方法比较两个数的大小?
- 2023-11-18 501浏览

