Sicherung von Java Rest -APIs mit Frühlingssicherheit und JWT
Jul 31, 2025 am 09:13 AMUm den JWT-basierten REST-API-Sicherheitsmechanismus in Spring-Boot-Anwendungen zu implementieren, müssen Sie zun?chst verstehen, dass der Server den JWT nach dem Einmeldung des Benutzer ausgeht. Der Client tr?gt das Token im Autorisierungskopf nach nachfolgenden Anforderungen, und der Server überprüft die Gültigkeit des Tokens über einen benutzerdefinierten Filter. 2. Fügen Sie Spring-Boot-Starter-Security, Spring-Boot-Starter-Web und JJWT-API, JJWT-IMPL und JJWT-Jackson-Abh?ngigkeiten in Pom.xml hinzu; 3. Erstellen Sie eine JWTUTIL -Werkzeugklasse, um JWT zu generieren, zu analysieren und zu überprüfen, einschlie?lich Methoden zum Extrahieren von Benutzernamen, zur Ablaufzeit, zum Generieren von Token und überprüfen Sie, ob das Token gültig ist. V. Wenn das Token gültig ist, setzt die Authentifizierung in SecurityContext fest. 5. Konfigurieren Sie die SecurityConfig -Klasse, deaktiviert CSRF, setzt /authentifizieren und /registrieren Sie Pfade zur Freigabe, und andere Anforderungen ben?tigen eine Authentifizierung und konfiguriert eine staatenlose Sitzungsverwaltung, um JwTrequestFilter zur Filterkette hinzuzufügen. 6. Bietet AuthController, um Authentifizierungsanforderungen zu bearbeiten, Anmeldeinformationen über AuthenticationManager zu überprüft, JWT zu erzeugen und Authresponse nach dem Erfolg zurückzusetzen. 7. Implementiert BenutzerdetailsService zum Laden von Benutzerinformationen zur Authentifizierung. 8. Zu den besten Verfahren geh?ren die Verwendung von HTTPS, die Vermeidung von hartcodierten Schlüssel, die Festlegung einer angemessenen Ablaufzeit, das Speichern von sensiblen Informationen in der Nutzlast, die überprüfung von Emittenten und Publikum und die Verwendung von JWKs in verteilten Systemen. Durch die Integration von Spring Security und JWT kann eine staatenlose und skalierbare Sicherheitsarchitektur implementiert werden, was nachfolgende Rollenberechtigungen und Aktualisierung von Token -Mechanismen unterstützt.
Die Sicherung von Java Rest -APIs ist eine kritische Voraussetzung für moderne Webanwendungen, insbesondere bei der Verwendung der staatenlosen Authentifizierungsmechanismen wie JSON Web Tokens (JWT). Die Frühlingssicherheit in Kombination mit JWT bietet eine robuste und flexible M?glichkeit, Ihre Endpunkte zu schützen. Hier erfahren Sie, wie Sie es effektiv in einer Spring -Boot -Anwendung implementieren k?nnen.

1. Verstehen der Architektur
Vor dem Tauchen in Code ist es wichtig, den Fluss zu verstehen:
- Der Benutzer sendet Anmeldeinformationen (z. B. Benutzername und Passwort).
- Der Server best?tigt sie und gibt einen JWT zurück.
- Der Kunde enth?lt diesen JWT in den
Authorization
(alsBearer <token></token>
) für nachfolgende Anfragen. - Der Server validiert das Token für jede Anforderung mit einem Filter, bevor er Zugriff zul?sst.
FRINDE SECORY behandelt die Authentifizierung und Autorisierung, w?hrend ein benutzerdefinierter Filter abf?llt, um die JWT zu validieren.

2. Fügen Sie die erforderlichen Abh?ngigkeiten hinzu
In Ihrem pom.xml
enthalten::
<Depecies> <De vorangehen> <gruppeID> org.springframework.boot </Groupid> <artifactid> Spring-Boot-Starter-Security </artifactid> </abh?ngig> <De vorangehen> <gruppeID> org.springframework.boot </Groupid> <artifactid> Spring-Boot-Starter-Web </artifactid> </abh?ngig> <De vorangehen> <gruppeID> io.jsonWebtoken </Groupid> <artifactid> jjwt-api </artifactid> <version> 0.11.5 </Version> </abh?ngig> <De vorangehen> <gruppeID> io.jsonWebtoken </Groupid> <artifactid> jjwt-impl </artifactid> <version> 0.11.5 </Version> <Scope> Laufzeit </Scope> </abh?ngig> <De vorangehen> <gruppeID> io.jsonWebtoken </Groupid> <artifactid> jjwt-jackson </artifactid> <version> 0.11.5 </Version> <Scope> Laufzeit </Scope> </abh?ngig> </Abh?ngigkeiten>
3. Erstellen Sie die JWT -Dienstprogrammklasse
Diese Klasse übernimmt die Token -Generation, -Validierung und -Extraktion.

@Komponente ?ffentliche Klasse jwtutil { private endgültige String Secret_key = "yoursecretkeyThatislonlontenoughforhs512"; // Verwenden Sie einen starken Schlüssel private endgültige int abiration_time = 86400000; // 24 Stunden public String extractUnername (String Token) { Return ExtractClaim (Token, Ansprüche :: GetUbject); } public date extractexpiration (String Token) { Return ExtractClaim (Token, Ansprüche :: GetExpiration); } public <t> t extractClaim (String Token, Funktion <Ansprüche, t> caalresolver) { endgültige Ansprüche Ansprüche = ExtractAllClaims (Token); Return ClaimResolver.Apply (Ansprüche); } private Ansprüche ExtractAllClaims (String Token) { return jwts.parser (). } private boolean isTokenexpired (String Token) { return extractexpiration (token) .beefore (neues Datum ()); } public String GeneratEToken (UserDetails UserDetails) { Karte <String, Object> Ansprüche = new HashMap <> (); createToken zurückgeben (Ansprüche, userDetails.getUnername ()); } private String createToken (MAP <String, Objekt> Ansprüche, String -Betreff) { return jwts.builder () .SetClaims (Ansprüche) SETSUSBICT (Subjekt) .setISEDAT (neues Datum (System.currentTimemillis ())) .setExpiration (neues Datum (System.CurrentTimemillis () expiration_time)) .Signwith (SignatureAlgorithm.HS512, Secret_key) .kompakt(); } public boolean validatEToken (String Token, UserDetails UserDetails) { Final String userername = extractUserName (Token); return (userername.equals (userDetails.getUnername ()) &&! isTokenExpired (token)); } }
4. Benutzerdefinierte JWT -Authentifizierungsfilter
Dieser Filter l?uft vor den meisten Frühlingssicherheitsprüfungen und best?tigt die JWT über den Authorization
.
@Komponente Public Class JwTrequestFilter erstreckt sich einst einPerRequestFilter { @Autowired private userdetailsService userDetailsService; @Autowired Privat JWTUTIL JWTUTIL; @Override Protected Void Dofilterinternal (httpServletRequest -Anforderung, HttpServletResponse -Antwort, Filterchain -Kette) l?st ServletException aus, ioException { Final String AuthorizationHeader = Request.Getheader ("Autorisierung"); String username = null; String jwt = null; if (AuthorizationHeader! = NULL && AuthorizationHeader Jwt = AuthorizationHeader.substring (7); userername = jwtutil.extractractusername (jwt); } if (Benutzername! = NULL && SecurityContextHolder.getContext (). UserDetails userDetails = this.userDetailsService.loadUserByUserName (Benutzername); if (jwtutil.validatetoken (jwt, userdetails)) { UserernamepasswordAuthenticationToken authToken = new usernamepasswordAuthenticationToken ( UserDetails, Null, userDetails.getAuthorities ()); AuthToken.SetDetails (neue WebAuthenticationDetailsSource (). BuildDetails (Anfrage)); SecurityContextHolder.getContext (). SetAuthentication (authToken); } } chain.dofilter (Anfrage, Antwort); } }
5. Konfigurieren Sie die Federsicherheit
überschreiben Sie WebSecurityConfigurerAdapter
(oder verwenden Sie eine komponentenbasierte Konfiguration in neueren Versionen).
@Konfiguration @EnableWebecurity Public Class SecurityConfig erweitert WebSecurityConFigurerAdapter { @Autowired private userdetailsService userDetailsService; @Autowired Privat JwTrequestFilter JwTrequestFilter; @Bohne public passwayEncoder passwordEncoder () { Neue bcryptPasswordEnCoder () zurückgeben; } @Override Protected void configure (AuthenticationManagerBuilder Auth) l?st Ausnahme {aus { auth.userDetailsService (userDetailsService) .PasswordEnCoder (PasswordEnCoder ()); } @Bohne @Override public AuthenticationManager AuthenticationManagerBean () l?st Ausnahme {aus { return Super.AuthenticationManagerBean (); } @Override Protected void configure (httpecurity http) l?st Ausnahme {aus http.csrf (). Disable ()) .AuthorizeRequests () .AntMatchers ("/authenticate"). erlaubensAll () .AntMatchers ("/Register"). Genug ()) .anyRequest (). authentifiziert () .Und() .SessionManagement () .SessioncreationPolicy (SessioncreationPolicy.stateless); http.addFilterBefore (jwtrequestFilter, usernamePasswordAuthenticationFilter.Class); } }
HINWEIS: Verwenden Sie in Spring Boot 3
SecurityFilterChain
Bean anstattWebSecurityConfigurerAdapter
zu erweitern.
6. Authentifizierungsendpunkt erstellen
@Restcontroller public class authcontroller { @Autowired Private AuthenticationManager AuthenticationManager; @Autowired private userdetailsService userDetailsService; @Autowired Privat JWTUTIL JWTUTIL; @Postmapping ("/authenticate") public responseentity <?> createAuthenticationToken (@RequestBody Authrequest Authrequest) l?st Ausnahme {aus { versuchen { AuthenticationManager.Authenticate ( Neue usernamepasswordAuthenticationToken (Authrequest.getUnername (), Authrequest.getPassword ()) ); } catch (badcredentialSexception e) { Neue Ausnahme ("falscher Benutzername oder Passwort", e); } endgültige userDetails userDetails = userDetailsService.loadUserByUserName (authrequest.getUnername ()); endgültige Zeichenfolge jwt = jwtutil.generatetoken (userDetails); return responseentity.ok (neue Authresponse (jwt)); } }
Mit DTOs:
public class authrequest { privater String -Benutzername; privates Zeichenfolgenkennwort; // Getter und Setzer } public class authresponse { privates String -Token; public authresponse (String token) {this.token = token; } // Getter }
7. UserDetailsService -Implementierung
@Service ?ffentliche Klasse MyUSerDetailsService implementiert UserDetailsService { @Autowired private userrepository userrepository; @Override public userdetails loadUserByusername (String -Benutzername) { User user = userrepository.findbyusername (Benutzername) .Orelsethrow (() -> Neue usernamenotFoundException ("Benutzer nicht gefunden")); Rückgabe neuer org.springframework.security.core.userDetails.user ( user.getUnername (), user.getPassword (), New ArrayList <> ()); } }
8. Best Practices und Sicherheitstipps
- Verwenden Sie HTTPS in der Produktion - JWTs sind empfindlich.
- Halten Sie den geheimen Schlüssel sicher - niemals Hardcode in der Quelle; Verwenden Sie Umgebungsvariablen oder geheime Management -Tools.
- Setzen Sie angemessene Token-Ablaufzeiten -kurzlebige Token mit Aktualisierungstoken sind besser.
- Vermeiden Sie es, sensible Daten in der JWT-Nutzlast zu speichern -es ist base64-codiert, nicht verschlüsselt.
- Validieren Sie den Emittenten- und Publikumsansprüchen in Apps für Produktionsqualit?t.
- Erw?gen Sie , JWKs (JSON -Web -Key -Sets) für verteilte Systeme zu verwenden.
Zusammenfassung
Durch die Kombination von Spring Security und JWT erhalten Sie eine saubere, staatenlose M?glichkeit, REST -APIs zu sichern. Die Schlüsselkomponenten sind:
- Ein JWT -Dienstprogramm zur Erstellung/Validierung von Token
- Ein Filter, der Anfragen abfing und authentifiziert
- Richtige Konfiguration der Feder Sicherheitskonfiguration
- Ein Anmeldendpunkt für die Ausgabe von Token
Dieses Setup ist weit verbreitet, skalierbar und integriert sich gut in Frontend -Frameworks und mobile Apps.
Sobald das Fundament vorhanden ist, wird die Ausweitung von Rollen, Berechtigungen oder das Hinzufügen von Aktualisierungstoken im Grunde genommen überschaubar.
Das obige ist der detaillierte Inhalt vonSicherung von Java Rest -APIs mit Frühlingssicherheit und JWT. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Hei?e KI -Werkzeuge

Undress AI Tool
Ausziehbilder kostenlos

Undresser.AI Undress
KI-gestützte App zum Erstellen realistischer Aktfotos

AI Clothes Remover
Online-KI-Tool zum Entfernen von Kleidung aus Fotos.

Clothoff.io
KI-Kleiderentferner

Video Face Swap
Tauschen Sie Gesichter in jedem Video mühelos mit unserem v?llig kostenlosen KI-Gesichtstausch-Tool aus!

Hei?er Artikel

Hei?e Werkzeuge

Notepad++7.3.1
Einfach zu bedienender und kostenloser Code-Editor

SublimeText3 chinesische Version
Chinesische Version, sehr einfach zu bedienen

Senden Sie Studio 13.0.1
Leistungsstarke integrierte PHP-Entwicklungsumgebung

Dreamweaver CS6
Visuelle Webentwicklungstools

SublimeText3 Mac-Version
Codebearbeitungssoftware auf Gottesniveau (SublimeText3)

Hei?e Themen





Enums in Java sind spezielle Klassen, die eine feste Anzahl konstanter Werte darstellen. 1. Verwenden Sie die Definition der Enum -Schlüsselwort. 2. Jeder Enumswert ist eine ?ffentliche statische endgültige Instanz des Enumentyps; 3.. Es kann Felder, Konstruktoren und Methoden enthalten, um jeder Konstante Verhalten zu verleihen. 4.. Es kann in Switch-Anweisungen verwendet werden, unterstützt direkten Vergleich und liefert integrierte Methoden wie name (), ordinal (), values ??() und valueOf (); 5. Aufz?hlung kann die Sicherheit, Lesbarkeit und Flexibilit?t des Codes vom Typ verbessern und eignet sich für begrenzte Sammlungsszenarien wie Statuscodes, Farben oder Woche.

Das Interface -Isolationsprinzip (ISP) erfordert, dass Kunden nicht auf nicht verwendete Schnittstellen angewiesen sind. Der Kern soll gro?e und komplette Schnittstellen durch mehrere kleine und raffinierte Schnittstellen ersetzen. Zu den Verst??en gegen dieses Prinzip geh?ren: Eine unimplementierte Ausnahme wurde ausgel?st, wenn die Klasse eine Schnittstelle implementiert, eine gro?e Anzahl ungültiger Methoden implementiert und irrelevante Funktionen gewaltsam in dieselbe Schnittstelle eingeteilt werden. Zu den Anwendungsmethoden geh?ren: Dividieren von Schnittstellen nach gemeinsamen Methoden, unter Verwendung von Split-Schnittstellen entsprechend den Clients und bei der Verwendung von Kombinationen anstelle von Mehrwertimplementierungen bei Bedarf. Teilen Sie beispielsweise die Maschinenschnittstellen mit Druck-, Scan- und Faxmethoden in Drucker, Scanner und Faxmaachine auf. Regeln k?nnen angemessen entspannt werden, wenn alle Methoden für kleine Projekte oder alle Kunden angewendet werden.

Java unterstützt asynchrone Programmierungen, einschlie?lich der Verwendung von Vervollst?ndigungsfuture, reaktionsschnellen Streams (wie Projecreactor) und virtuellen Threads in Java19. 1.CompletableFuture verbessert die Code -Lesbarkeit und -wartung durch Kettenaufrufe und unterstützt Aufgabenorchestrierung und Ausnahmebehandlung. 2. Projecreactor bietet Mono- und Flusstypen zur Implementierung der reaktionsschnellen Programmierung mit Backpressure -Mechanismus und reichhaltigen Operatoren. 3.. Virtuelle Themen senken die Parallelit?tskosten, sind für E/O-intensive Aufgaben geeignet und sind leichter und leichter zu erweitern als herk?mmliche Plattformf?den. Jede Methode hat anwendbare Szenarien, und entsprechende Tools sollten entsprechend Ihren Anforderungen ausgew?hlt werden, und gemischte Modelle sollten vermieden werden, um die Einfachheit aufrechtzuerhalten

Es gibt drei Hauptunterschiede zwischen Callable und Runnable in Java. Zun?chst kann die Callable -Methode das Ergebnis zurückgeben, das für Aufgaben geeignet ist, die Werte wie Callable zurückgeben müssen. W?hrend die Run () -Methode von Runnable keinen Rückgabewert hat, geeignet für Aufgaben, die nicht zurückkehren müssen, z. B. die Protokollierung. Zweitens erm?glicht Callable überprüfte Ausnahmen, um die Fehlerübertragung zu erleichtern. w?hrend laufbar Ausnahmen innen verarbeiten müssen. Drittens kann Runnable direkt an Thread oder Executorservice übergeben werden, w?hrend Callable nur an ExecutorService übermittelt werden kann und das zukünftige Objekt an zurückgibt

In Java eignen sich Enums für die Darstellung fester konstanter Sets. Zu den Best Practices geh?ren: 1. Enum verwenden, um festen Zustand oder Optionen zur Verbesserung der Sicherheit und der Lesbarkeit der Art darzustellen; 2. Fügen Sie ENUs Eigenschaften und Methoden hinzu, um die Flexibilit?t zu verbessern, z. B. Felder, Konstruktoren, Helfermethoden usw.; 3. Verwenden Sie ENUMMAP und Enumset, um die Leistung und die Typensicherheit zu verbessern, da sie basierend auf Arrays effizienter sind. 4. Vermeiden Sie den Missbrauch von Enums, wie z. B. dynamische Werte, h?ufige ?nderungen oder komplexe Logikszenarien, die durch andere Methoden ersetzt werden sollten. Die korrekte Verwendung von Enum kann die Codequalit?t verbessern und Fehler reduzieren. Sie müssen jedoch auf seine geltenden Grenzen achten.

Javanio ist ein neuer IOAPI, der von Java 1.4 eingeführt wurde. 1) richtet sich an Puffer und Kan?le, 2) enth?lt Puffer-, Kanal- und Selektorkomponenten, 3) unterstützt den nicht blockierenden Modus und 4) verhandelt gleichzeitiger Verbindungen effizienter als herk?mmliches IO. Die Vorteile spiegeln sich in: 1) Nicht blockierender IO reduziert den überkopf der Gewinde, 2) Puffer verbessert die Datenübertragungseffizienz, 3) Selektor realisiert Multiplexing und 4) Speicherzuordnungsgeschwindigkeit des Lesens und Schreibens von Dateien. Beachten Sie bei Verwendung: 1) Der Flip/Clear -Betrieb des Puffers ist leicht verwirrt zu sein, 2) unvollst?ndige Daten müssen manuell ohne Blockierung verarbeitet werden, 3) Die Registrierung der Selektor muss rechtzeitig storniert werden, 4) NIO ist nicht für alle Szenarien geeignet.

JavaprovidesMultiPLesynchronizationToolsForthreadsafety.1.SynchronizedblocksensuremutualexclusionByLockingMethodSorspecificcodesction.2.REENNRANTLANTLOCKOFFERSADVEDCONTROL, einschlie?lich TrylockandfairnessPolicies.

Der Klassenladermechanismus von Java wird über den Classloader implementiert und sein Kernworkflow ist in drei Stufen unterteilt: Laden, Verknüpfung und Initialisierung. W?hrend der Ladephase liest Classloader den Bytecode der Klasse dynamisch und erstellt Klassenobjekte. Zu den Links geh?ren die überprüfung der Richtigkeit der Klasse, die Zuweisung von Ged?chtnissen für statische Variablen und das Parsen von Symbolreferenzen; Die Initialisierung führt statische Codebl?cke und statische Variablenzuordnungen durch. Die Klassenbelastung übernimmt das übergeordnete Delegationsmodell und priorisiert den übergeordneten Klassenlader, um Klassen zu finden, und probieren Sie Bootstrap, Erweiterung und ApplicationClassloader. Entwickler k?nnen Klassenloader wie URLASSL anpassen
