爆款云主机2核4G限时秒杀,88元/年起!
查看详情

活动

天翼云最新优惠活动,涵盖免费试用,产品折扣等,助您降本增效!
热门活动
  • 618智算钜惠季 爆款云主机2核4G限时秒杀,88元/年起!
  • 免费体验DeepSeek,上天翼云息壤 NEW 新老用户均可免费体验2500万Tokens,限时两周
  • 云上钜惠 HOT 爆款云主机全场特惠,更有万元锦鲤券等你来领!
  • 算力套餐 HOT 让算力触手可及
  • 天翼云脑AOne NEW 连接、保护、办公,All-in-One!
  • 中小企业应用上云专场 产品组合下单即享折上9折起,助力企业快速上云
  • 息壤高校钜惠活动 NEW 天翼云息壤杯高校AI大赛,数款产品享受线上订购超值特惠
  • 天翼云电脑专场 HOT 移动办公新选择,爆款4核8G畅享1年3.5折起,快来抢购!
  • 天翼云奖励推广计划 加入成为云推官,推荐新用户注册下单得现金奖励
免费活动
  • 免费试用中心 HOT 多款云产品免费试用,快来开启云上之旅
  • 天翼云用户体验官 NEW 您的洞察,重塑科技边界

智算服务

打造统一的产品能力,实现算网调度、训练推理、技术架构、资源管理一体化智算服务
智算云(DeepSeek专区)
科研助手
  • 算力商城
  • 应用商城
  • 开发机
  • 并行计算
算力互联调度平台
  • 应用市场
  • 算力市场
  • 算力调度推荐
一站式智算服务平台
  • 模型广场
  • 体验中心
  • 服务接入
智算一体机
  • 智算一体机
大模型
  • DeepSeek-R1-昇腾版(671B)
  • DeepSeek-R1-英伟达版(671B)
  • DeepSeek-V3-昇腾版(671B)
  • DeepSeek-R1-Distill-Llama-70B
  • DeepSeek-R1-Distill-Qwen-32B
  • Qwen2-72B-Instruct
  • StableDiffusion-V2.1
  • TeleChat-12B

应用商城

天翼云精选行业优秀合作伙伴及千余款商品,提供一站式云上应用服务
进入甄选商城进入云市场创新解决方案
办公协同
  • WPS云文档
  • 安全邮箱
  • EMM手机管家
  • 智能商业平台
财务管理
  • 工资条
  • 税务风控云
企业应用
  • 翼信息化运维服务
  • 翼视频云归档解决方案
工业能源
  • 智慧工厂_生产流程管理解决方案
  • 智慧工地
建站工具
  • SSL证书
  • 新域名服务
网络工具
  • 翼云加速
灾备迁移
  • 云管家2.0
  • 翼备份
资源管理
  • 全栈混合云敏捷版(软件)
  • 全栈混合云敏捷版(一体机)
行业应用
  • 翼电子教室
  • 翼智慧显示一体化解决方案

合作伙伴

天翼云携手合作伙伴,共创云上生态,合作共赢
天翼云生态合作中心
  • 天翼云生态合作中心
天翼云渠道合作伙伴
  • 天翼云代理渠道合作伙伴
天翼云服务合作伙伴
  • 天翼云集成商交付能力认证
天翼云应用合作伙伴
  • 天翼云云市场合作伙伴
  • 天翼云甄选商城合作伙伴
天翼云技术合作伙伴
  • 天翼云OpenAPI中心
  • 天翼云EasyCoding平台
天翼云培训认证
  • 天翼云学堂
  • 天翼云市场商学院
天翼云合作计划
  • 云汇计划
天翼云东升计划
  • 适配中心
  • 东升计划
  • 适配互认证

开发者

开发者相关功能入口汇聚
技术社区
  • 专栏文章
  • 互动问答
  • 技术视频
资源与工具
  • OpenAPI中心
开放能力
  • EasyCoding敏捷开发平台
培训与认证
  • 天翼云学堂
  • 天翼云认证
魔乐社区
  • 魔乐社区

支持与服务

为您提供全方位支持与服务,全流程技术保障,助您轻松上云,安全无忧
文档与工具
  • 文档中心
  • 新手上云
  • 自助服务
  • OpenAPI中心
定价
  • 价格计算器
  • 定价策略
基础服务
  • 售前咨询
  • 在线支持
  • 在线支持
  • 工单服务
  • 建议与反馈
  • 用户体验官
  • 服务保障
  • 客户公告
  • 会员中心
增值服务
  • 红心服务
  • 首保服务
  • 客户支持计划
  • 专家技术服务
  • 备案管家

了解天翼云

天翼云秉承央企使命,致力于成为数字经济主力军,投身科技强国伟大事业,为用户提供安全、普惠云服务
品牌介绍
  • 关于天翼云
  • 智算云
  • 天翼云4.0
  • 新闻资讯
  • 天翼云APP
基础设施
  • 全球基础设施
  • 信任中心
最佳实践
  • 精选案例
  • 超级探访
  • 云杂志
  • 分析师和白皮书
  • 天翼云·创新直播间
市场活动
  • 2025智能云生态大会
  • 2024智算云生态大会
  • 2023云生态大会
  • 2022云生态大会
  • 天翼云中国行
天翼云
  • 活动
  • 智算服务
  • 产品
  • 解决方案
  • 应用商城
  • 合作伙伴
  • 开发者
  • 支持与服务
  • 了解天翼云
      • 文档
      • 控制中心
      • 备案
      • 管理中心

      使用自定义的token认证过滤器替换security的认证功能

      首页 知识中心 其他 文章详情页

      使用自定义的token认证过滤器替换security的认证功能

      2025-04-09 09:16:56 阅读次数:8

      security,token,认证,过滤器

      场景

      spring-boot-starter-security不够灵活, 项目需要二次开发。下面展示一个替换security认证功能的替代方案。

      实现

      1. 项目实现生成accessToken以及checkAccessToken的功能
      2. 创建一个token过滤器,该过滤器有3部分组成:
        2.1 校验token是否有效
        2.2 根据token生成用户实体 生成Authentication
        2.3 SecurityContextHolder.getContext().setAuthentication(authentication); 将给定的 Authentication 对象设置为当前线程的安全上下文中,表示当前用户已经通过身份验证
      3. 将token认证过滤器加入到UsernamePasswordAuthenticationFilter过滤器之前

      认证过滤器具体实现

      @RequiredArgsConstructor
      public class TokenAuthenticationFilter extends OncePerRequestFilter {
      
          private final SecurityProperties securityProperties;
      
          private final GlobalExceptionHandler globalExceptionHandler;
      
          private final OAuth2TokenApi oAuth2TokenApi;
      
          @Override
          protected void doFilterInternal(HttpServletRequest request, HttpServletResponse response, FilterChain filterChain) throws ServletException, IOException {
              String token = SecurityFrameworkUtils.obtainAuthorization(request, securityProperties.getTokenHeader());
      
              if (StrUtil.isNotBlank(token)) {
                  Integer userType = SecurityFrameworkUtils.getLoginUserType(request);
      
                  try {
                      // 基于token构建登录用户
                      LoginUser loginUser = buildLoginUserByToken(token, userType);
      
                      // 设置当前用户
                      if (loginUser != null) {
                          SecurityFrameworkUtils.setLoginUser(loginUser, request);
                      }
      
                  } catch (Throwable e) {
                      CommonResult<?> result = globalExceptionHandler.allExceptionHandler(request, e);
                      ServletUtils.writeJSON(response, result);
                      return;
                  }
              }
      
              filterChain.doFilter(request, response);
          }
      
          /**
           * 根据token构建用户
           */
          private LoginUser buildLoginUserByToken(String token, Integer userType) {
              //  校验token
              OAuth2AccessTokenCheckRespDTO tokenCheckRespDTO = oAuth2TokenApi.checkAccessToken(token);
      
              if (tokenCheckRespDTO == null) {
                  return null;
              }
      
              // 校验用户类型
              if (ObjectUtil.notEqual(tokenCheckRespDTO.getUserType(), userType)) {
                  throw new AccessDeniedException("用户类型错误");
              }
      
              //  构建登录用户
              return LoginUser.builder()
                      .userType(userType)
                      .id(tokenCheckRespDTO.getUserId())
                      .tenantId(tokenCheckRespDTO.getTenantId())
                      .scopes(tokenCheckRespDTO.getScopes())
                      .build();
          }
      }
      
      public class SecurityFrameworkUtils {
      
          public final static String AUTHORIZATION_BEARER = "Bearer";
          private static final String REQUEST_ATTRIBUTE_LOGIN_USER_TYPE = "login_user_type";
      
      
          private SecurityFrameworkUtils() {
          }
      
          /**
           * 从header中提取token
           */
          public static String obtainAuthorization(HttpServletRequest request, String header) {
              String authorization = request.getHeader(header);
              if (StrUtil.isEmpty(authorization)) {
                  return null;
              }
      
              if (!StrUtil.startWith(authorization, AUTHORIZATION_BEARER + " ")) {
                  return null;
              }
      
              return authorization.substring(AUTHORIZATION_BEARER.length() + 1).trim();
          }
      
          /**
           * 获取当前用户类型
           */
          public static Integer getLoginUserType(HttpServletRequest request) {
              if (request == null) {
                  return null;
              }
      
              Integer userType = (Integer) request.getAttribute(REQUEST_ATTRIBUTE_LOGIN_USER_TYPE);
              if (userType != null) {
                  return userType;
              }
      
              return UserTypeEnum.ADMIN.getValue();
          }
      
          /**
           * 设置用户
           */
          public static void setLoginUser(LoginUser loginUser, HttpServletRequest request) {
              // 创建 Authentication,并设置到上下文
              /**
               * SecurityContextHolder.getContext().setAuthentication(authentication) 是 Spring Security 中用于设置当前用户认证信息的方法。
               * 它的作用是将给定的 Authentication 对象设置为当前线程的安全上下文中,表示当前用户已经通过身份验证。
               * */
              Authentication authentication = buildAuthentication(loginUser,request);
              SecurityContextHolder.getContext().setAuthentication(authentication);
      
          }
      
          /**
           * 构建Authentication
           * */
          private static Authentication buildAuthentication(LoginUser loginUser, HttpServletRequest request) {
              /**
               * 创建 UsernamePasswordAuthenticationToken 对象
               * public UsernamePasswordAuthenticationToken(Object principal, Object credentials,
               *         Collection<? extends GrantedAuthority> authorities);
               * principal: 表示身份验证的主体,通常是用户名或用户实体。
               * credentials: 表示凭证,通常是密码或其他用于验证身份的凭据。
               * authorities: 表示用户的权限集合,通常是一组 GrantedAuthority 对象。
               * 举个例子
               * // 定义用户信息
               * String username = "user";
               * String password = "password";
               *
               * // 定义用户权限
               * Collection<? extends GrantedAuthority> authorities = Collections.singletonList(new SimpleGrantedAuthority("ROLE_USER"));
               *
               * // 创建 UsernamePasswordAuthenticationToken 实例
               * UsernamePasswordAuthenticationToken authenticationToken =
               *         new UsernamePasswordAuthenticationToken(username, password, authorities);
               * */
              UsernamePasswordAuthenticationToken authentication = new UsernamePasswordAuthenticationToken(loginUser, null, Collections.emptyList());
              // 建WebAuthenticationDetails对象并将其设置到Authentication对象中
              authentication.setDetails(new WebAuthenticationDetailsSource().buildDetails(request));
      
              return authentication;
          }
      }
      
      详细说说替换security认证功能的实现
      1. SecurityContextHolder.getContext().setAuthentication(authentication); 是 Spring Security 中用于设置当前用户认证信息的方法。它的作用是将给定的 Authentication 对象设置为当前线程的安全上下文中,表示当前用户已经通过身份验证
      2. Authentication应该怎么生成呢? 生成一个UsernamePasswordAuthenticationToken 实例就行, public UsernamePasswordAuthenticationToken(Object principal, Object credentials,Collection<? extends GrantedAuthority> authorities);
        2.1 principal: 表示身份验证的主体,通常是用户名或用户实体。
        2.2 credentials: 表示凭证,通常是密码或其他用于验证身份的凭据。
        2.3 authorities: 表示用户的权限集合,通常是一组 GrantedAuthority 对象。下面举个简单的例子
           String username = "user";
            String password = "password";
      
          // 定义用户权限
            Collection<? extends GrantedAuthority> authorities = Collections.singletonList(new SimpleGrantedAuthority("ROLE_USER"));
      
             // 创建 UsernamePasswordAuthenticationToken 实例
             UsernamePasswordAuthenticationToken authenticationToken =
             new UsernamePasswordAuthenticationToken(username, password, authorities);
      

      认证过滤器放到Spring Security UsernamePasswordAuthenticationFilter过滤器之前

      /**
       * @version V1.0
       * @author: carsonlius
       * @date: 2023/12/20 15:38
       * @company
       * @description 自定义的 Spring Security 配置适配器实现
       */
      @AutoConfiguration
      @EnableGlobalMethodSecurity(prePostEnabled = true)
      public class DemoWebSecurityConfigurerAdapter {
      
          @Autowired
          private AuthenticationEntryPoint authenticationEntryPoint;
      
          @Autowired
          private AccessDeniedHandler accessDeniedHandler;
      
          @Resource
          private TokenAuthenticationFilter tokenAuthenticationFilter;
      
          /**
           * 由于 Spring Security 创建 AuthenticationManager 对象时,没声明 @Bean 注解,导致无法被注入
           * 通过覆写父类的该方法,添加 @Bean 注解,解决该问题
           */
          @Bean
          public AuthenticationManager authenticationManagerBean(AuthenticationConfiguration authentication) throws Exception {
              return authentication.getAuthenticationManager();
          }
      
          /**
           * 配置 URL 的安全配置
           * <p>
           * anyRequest          |   匹配所有请求路径
           * access              |   SpringEl表达式结果为true时可以访问
           * anonymous           |   匿名可以访问
           * denyAll             |   用户不能访问
           * fullyAuthenticated  |   用户完全认证可以访问(非remember-me下自动登录)
           * hasAnyAuthority     |   如果有参数,参数表示权限,则其中任何一个权限可以访问
           * hasAnyRole          |   如果有参数,参数表示角色,则其中任何一个角色可以访问
           * hasAuthority        |   如果有参数,参数表示权限,则其权限可以访问
           * hasIpAddress        |   如果有参数,参数表示IP地址,如果用户IP和参数匹配,则可以访问
           * hasRole             |   如果有参数,参数表示角色,则其角色可以访问
           * permitAll           |   用户可以任意访问
           * rememberMe          |   允许通过remember-me登录的用户访问
           * authenticated       |   用户登录后可访问
           */
          @Bean
          protected SecurityFilterChain filterChain(HttpSecurity httpSecurity) throws Exception {
              // 登出
              httpSecurity.cors().and() // 开启跨域
                      .csrf().disable() // csrf禁用,因为不使用session
                      .sessionManagement().sessionCreationPolicy(SessionCreationPolicy.STATELESS) // STATELESS(无状态): 表示应用程序是无状态的,不会创建会话。这意味着每个请求都是独立的,不依赖于之前的请求。适用于 RESTful 风格的应用。
                      .and().headers().frameOptions().disable()
                      .and().exceptionHandling().authenticationEntryPoint(authenticationEntryPoint) // 身份未认证时响应
                      .accessDeniedHandler(accessDeniedHandler); // 身份已经认证(登录),但是没有权限的情况的响应
      
      
              // 设置具体请求的权限
              httpSecurity.authorizeRequests()
                      .antMatchers(HttpMethod.GET, "/*.html", "/**/*.html", "/**/*.css", "/**/*.js").permitAll() // 静态资源无需认证
                      .antMatchers("/websocket/message").permitAll() // websocket无需认证
                      .antMatchers("/system/auth/login").permitAll()
                      .and().authorizeRequests().anyRequest().authenticated(); // 其他请求必须认证
      
              httpSecurity.addFilterBefore(tokenAuthenticationFilter, UsernamePasswordAuthenticationFilter.class);
      
              return httpSecurity.build();
          }
      
      }
      
      
      版权声明:本文内容来自第三方投稿或授权转载,原文地址:https://blog.csdn.net/cominglately/article/details/135125506,作者:cominglately,版权归原作者所有。本网站转在其作品的目的在于传递更多信息,不拥有版权,亦不承担相应法律责任。如因作品内容、版权等问题需要同本网站联系,请发邮件至ctyunbbs@chinatelecom.cn沟通。

      上一篇:security antMatchers(HttpMethod method, String... antPatterns)实现特定注解无需登录认证功能

      下一篇:使用ZipEntry解压zip文件报错: java.lang.IllegalArgumentException: MALFORMED

      相关文章

      2025-05-19 09:04:30

      token以及axios响应拦截器请求拦截器

      token以及axios响应拦截器请求拦截器

      2025-05-19 09:04:30
      axios , token , 拦截器 , 登录 , 跳转
      2025-05-19 09:04:22

      如何向ChatGPT提问,才能获取高质量的答案

      如何向ChatGPT提问,才能获取高质量的答案

      2025-05-19 09:04:22
      ChatGPT , Flask , 示例 , 认证
      2025-05-14 09:51:21

      Java 代码本地设置Hadoop用户名密码

      在Hadoop环境中,通常使用Kerberos进行身份验证。但在一些开发或测试环境中,我们可能需要在本地代码中设置用户名和密码来模拟或进行简单的测试。

      2025-05-14 09:51:21
      Hadoop , Java , 代码 , 使用 , 用户名 , 认证
      2025-05-13 09:50:48

      Hardlimit:maxinum open file descriptors 异常处理

      Hardlimit:maxinum open file descriptors 异常处理

      2025-05-13 09:50:48
      conf , limits , root , security
      2025-05-08 09:03:29

      javaWeb过滤器Filter(一)

      javaWeb过滤器Filter(一)

      2025-05-08 09:03:29
      Filter , javaWeb , 应用 , 范围 , 过滤器
      2025-05-08 09:03:29

      javaWeb过滤器Filter(二)

      javaWeb过滤器Filter(二)

      2025-05-08 09:03:29
      Filter , servlet , 标签 , 生命周期 , 过滤器
      2025-05-07 09:09:26

      【Linux 从基础到进阶】Linux中的用户认证与授权

      在Linux系统中,**用户认证(authentication)和授权(authorization)**是两个核心的安全机制,用来控制系统资源的访问和管理用户操作权限。用户认证确保登录的用户是合法的,授权则决定用户能够执行哪些操作。

      2025-05-07 09:09:26
      Linux , 密码 , 用户 , 认证
      2025-04-18 08:02:09

      django从入门到实战(四)——模板介绍及使用

      Django 的模板语法主要包括变量、标签、过滤器和模板继承等。

      2025-04-18 08:02:09
      使用 , 变量 , 模板 , 示例 , 自定义 , 过滤器
      2025-04-18 07:10:53

      Kerberos基础理论

      Kerberos是一个网络身份验证协议,用于在计算机网络中安全地进行身份验证和授权。它最初由麻省理工学院(MIT)开发,并成为了许多操作系统和应用程序的标准认证协议。

      2025-04-18 07:10:53
      客户端 , 密钥 , 用户 , 认证 , 身份验证
      2025-04-18 07:10:30

      深入解析 Spring Security —— 打造高效安全的权限管理体系

      Spring Security 是一个专注于认证与授权的安全框架,致力于保护 Web 应用程序的资源安全。通过高度灵活的配置和模块化的设计,它能够满足各种复杂的安全需求。

      2025-04-18 07:10:30
      Security , Spring , 权限 , 用户 , 角色 , 认证 , 配置
      查看更多
      推荐标签

      作者介绍

      天翼云小翼
      天翼云用户

      文章

      33561

      阅读量

      5239855

      查看更多

      最新文章

      token以及axios响应拦截器请求拦截器

      2025-05-19 09:04:30

      如何向ChatGPT提问,才能获取高质量的答案

      2025-05-19 09:04:22

      Hardlimit:maxinum open file descriptors 异常处理

      2025-05-13 09:50:48

      javaWeb过滤器Filter(一)

      2025-05-08 09:03:29

      javaWeb过滤器Filter(二)

      2025-05-08 09:03:29

      【Linux 从基础到进阶】Linux中的用户认证与授权

      2025-05-07 09:09:26

      查看更多

      热门文章

      k8s学习笔记-安全认证

      2023-04-13 09:51:35

      django-自定义过滤器

      2023-04-06 10:04:32

      前端-vue基础40-带参数的过滤器

      2023-05-12 06:47:16

      springboot使用过滤器

      2023-06-21 06:57:45

      Django模板之django自带模板

      2023-05-25 14:15:10

      过滤器的使用及其实现原理

      2023-06-07 07:31:08

      查看更多

      热门标签

      linux java python javascript 数组 前端 docker Linux vue 函数 shell git 节点 容器 示例
      查看更多

      相关产品

      弹性云主机

      随时自助获取、弹性伸缩的云服务器资源

      天翼云电脑(公众版)

      便捷、安全、高效的云电脑服务

      对象存储

      高品质、低成本的云上存储服务

      云硬盘

      为云上计算资源提供持久性块存储

      查看更多

      随机文章

      psql: could not fork new process for connection: Resource temporarily unavailable

      【知识科普】设计模式之-责任链模式

      Django模板之django自带模板

      Prometheus监控之login 登录认证界面(nginx + flask 实现)

      双因子认证如何保护 Windows 登录安全?

      FilterChain用法总结

      • 7*24小时售后
      • 无忧退款
      • 免费备案
      • 专家服务
      售前咨询热线
      400-810-9889转1
      关注天翼云
      • 旗舰店
      • 天翼云APP
      • 天翼云微信公众号
      服务与支持
      • 备案中心
      • 售前咨询
      • 智能客服
      • 自助服务
      • 工单管理
      • 客户公告
      • 涉诈举报
      账户管理
      • 管理中心
      • 订单管理
      • 余额管理
      • 发票管理
      • 充值汇款
      • 续费管理
      快速入口
      • 天翼云旗舰店
      • 文档中心
      • 最新活动
      • 免费试用
      • 信任中心
      • 天翼云学堂
      云网生态
      • 甄选商城
      • 渠道合作
      • 云市场合作
      了解天翼云
      • 关于天翼云
      • 天翼云APP
      • 服务案例
      • 新闻资讯
      • 联系我们
      热门产品
      • 云电脑
      • 弹性云主机
      • 云电脑政企版
      • 天翼云手机
      • 云数据库
      • 对象存储
      • 云硬盘
      • Web应用防火墙
      • 服务器安全卫士
      • CDN加速
      热门推荐
      • 云服务备份
      • 边缘安全加速平台
      • 全站加速
      • 安全加速
      • 云服务器
      • 云主机
      • 智能边缘云
      • 应用编排服务
      • 微服务引擎
      • 共享流量包
      更多推荐
      • web应用防火墙
      • 密钥管理
      • 等保咨询
      • 安全专区
      • 应用运维管理
      • 云日志服务
      • 文档数据库服务
      • 云搜索服务
      • 数据湖探索
      • 数据仓库服务
      友情链接
      • 中国电信集团
      • 189邮箱
      • 天翼企业云盘
      • 天翼云盘
      ©2025 天翼云科技有限公司版权所有 增值电信业务经营许可证A2.B1.B2-20090001
      公司地址:北京市东城区青龙胡同甲1号、3号2幢2层205-32室
      • 用户协议
      • 隐私政策
      • 个人信息保护
      • 法律声明
      备案 京公网安备11010802043424号 京ICP备 2021034386号