亚洲国产日韩欧美一区二区三区,精品亚洲国产成人av在线,国产99视频精品免视看7,99国产精品久久久久久久成人热,欧美日韩亚洲国产综合乱

Inhaltsverzeichnis
3. Erstellen Sie die JWT -Dienstprogrammklasse
4. Benutzerdefinierte JWT -Authentifizierungsfilter
5. Konfigurieren Sie die Federsicherheit
6. Authentifizierungsendpunkt erstellen
7. UserDetailsService -Implementierung
Zusammenfassung
Heim Java javaLernprogramm Sicherung von Java Rest -APIs mit Frühlingssicherheit und JWT

Sicherung von Java Rest -APIs mit Frühlingssicherheit und JWT

Jul 31, 2025 am 09:13 AM

Um den JWT-basierten REST-API-Sicherheitsmechanismus in Spring-Boot-Anwendungen zu implementieren, müssen Sie zun?chst verstehen, dass der Server den JWT nach dem Einmeldung des Benutzer ausgeht. Der Client tr?gt das Token im Autorisierungskopf nach nachfolgenden Anforderungen, und der Server überprüft die Gültigkeit des Tokens über einen benutzerdefinierten Filter. 2. Fügen Sie Spring-Boot-Starter-Security, Spring-Boot-Starter-Web und JJWT-API, JJWT-IMPL und JJWT-Jackson-Abh?ngigkeiten in Pom.xml hinzu; 3. Erstellen Sie eine JWTUTIL -Werkzeugklasse, um JWT zu generieren, zu analysieren und zu überprüfen, einschlie?lich Methoden zum Extrahieren von Benutzernamen, zur Ablaufzeit, zum Generieren von Token und überprüfen Sie, ob das Token gültig ist. V. Wenn das Token gültig ist, setzt die Authentifizierung in SecurityContext fest. 5. Konfigurieren Sie die SecurityConfig -Klasse, deaktiviert CSRF, setzt /authentifizieren und /registrieren Sie Pfade zur Freigabe, und andere Anforderungen ben?tigen eine Authentifizierung und konfiguriert eine staatenlose Sitzungsverwaltung, um JwTrequestFilter zur Filterkette hinzuzufügen. 6. Bietet AuthController, um Authentifizierungsanforderungen zu bearbeiten, Anmeldeinformationen über AuthenticationManager zu überprüft, JWT zu erzeugen und Authresponse nach dem Erfolg zurückzusetzen. 7. Implementiert BenutzerdetailsService zum Laden von Benutzerinformationen zur Authentifizierung. 8. Zu den besten Verfahren geh?ren die Verwendung von HTTPS, die Vermeidung von hartcodierten Schlüssel, die Festlegung einer angemessenen Ablaufzeit, das Speichern von sensiblen Informationen in der Nutzlast, die überprüfung von Emittenten und Publikum und die Verwendung von JWKs in verteilten Systemen. Durch die Integration von Spring Security und JWT kann eine staatenlose und skalierbare Sicherheitsarchitektur implementiert werden, was nachfolgende Rollenberechtigungen und Aktualisierung von Token -Mechanismen unterstützt.

Sicherung von Java Rest -APIs mit Frühlingssicherheit und JWT

Die Sicherung von Java Rest -APIs ist eine kritische Voraussetzung für moderne Webanwendungen, insbesondere bei der Verwendung der staatenlosen Authentifizierungsmechanismen wie JSON Web Tokens (JWT). Die Frühlingssicherheit in Kombination mit JWT bietet eine robuste und flexible M?glichkeit, Ihre Endpunkte zu schützen. Hier erfahren Sie, wie Sie es effektiv in einer Spring -Boot -Anwendung implementieren k?nnen.

Sicherung von Java Rest -APIs mit Frühlingssicherheit und JWT

1. Verstehen der Architektur

Vor dem Tauchen in Code ist es wichtig, den Fluss zu verstehen:

  • Der Benutzer sendet Anmeldeinformationen (z. B. Benutzername und Passwort).
  • Der Server best?tigt sie und gibt einen JWT zurück.
  • Der Kunde enth?lt diesen JWT in den Authorization (als Bearer <token></token> ) für nachfolgende Anfragen.
  • Der Server validiert das Token für jede Anforderung mit einem Filter, bevor er Zugriff zul?sst.

FRINDE SECORY behandelt die Authentifizierung und Autorisierung, w?hrend ein benutzerdefinierter Filter abf?llt, um die JWT zu validieren.

Sicherung von Java Rest -APIs mit Frühlingssicherheit und JWT

2. Fügen Sie die erforderlichen Abh?ngigkeiten hinzu

In Ihrem pom.xml enthalten::

 <Depecies>
    <De vorangehen>
        <gruppeID> org.springframework.boot </Groupid>
        <artifactid> Spring-Boot-Starter-Security </artifactid>
    </abh?ngig>
    <De vorangehen>
        <gruppeID> org.springframework.boot </Groupid>
        <artifactid> Spring-Boot-Starter-Web </artifactid>
    </abh?ngig>
    <De vorangehen>
        <gruppeID> io.jsonWebtoken </Groupid>
        <artifactid> jjwt-api </artifactid>
        <version> 0.11.5 </Version>
    </abh?ngig>
    <De vorangehen>
        <gruppeID> io.jsonWebtoken </Groupid>
        <artifactid> jjwt-impl </artifactid>
        <version> 0.11.5 </Version>
        <Scope> Laufzeit </Scope>
    </abh?ngig>
    <De vorangehen>
        <gruppeID> io.jsonWebtoken </Groupid>
        <artifactid> jjwt-jackson </artifactid>
        <version> 0.11.5 </Version>
        <Scope> Laufzeit </Scope>
    </abh?ngig>
</Abh?ngigkeiten>

3. Erstellen Sie die JWT -Dienstprogrammklasse

Diese Klasse übernimmt die Token -Generation, -Validierung und -Extraktion.

Sicherung von Java Rest -APIs mit Frühlingssicherheit und JWT
 @Komponente
?ffentliche Klasse jwtutil {

    private endgültige String Secret_key = "yoursecretkeyThatislonlontenoughforhs512"; // Verwenden Sie einen starken Schlüssel
    private endgültige int abiration_time = 86400000; // 24 Stunden

    public String extractUnername (String Token) {
        Return ExtractClaim (Token, Ansprüche :: GetUbject);
    }

    public date extractexpiration (String Token) {
        Return ExtractClaim (Token, Ansprüche :: GetExpiration);
    }

    public <t> t extractClaim (String Token, Funktion <Ansprüche, t> caalresolver) {
        endgültige Ansprüche Ansprüche = ExtractAllClaims (Token);
        Return ClaimResolver.Apply (Ansprüche);
    }

    private Ansprüche ExtractAllClaims (String Token) {
        return jwts.parser ().
    }

    private boolean isTokenexpired (String Token) {
        return extractexpiration (token) .beefore (neues Datum ());
    }

    public String GeneratEToken (UserDetails UserDetails) {
        Karte <String, Object> Ansprüche = new HashMap <> ();
        createToken zurückgeben (Ansprüche, userDetails.getUnername ());
    }

    private String createToken (MAP <String, Objekt> Ansprüche, String -Betreff) {
        return jwts.builder ()
                .SetClaims (Ansprüche)
                SETSUSBICT (Subjekt)
                .setISEDAT (neues Datum (System.currentTimemillis ()))
                .setExpiration (neues Datum (System.CurrentTimemillis () expiration_time))
                .Signwith (SignatureAlgorithm.HS512, Secret_key)
                .kompakt();
    }

    public boolean validatEToken (String Token, UserDetails UserDetails) {
        Final String userername = extractUserName (Token);
        return (userername.equals (userDetails.getUnername ()) &&! isTokenExpired (token));
    }
}

4. Benutzerdefinierte JWT -Authentifizierungsfilter

Dieser Filter l?uft vor den meisten Frühlingssicherheitsprüfungen und best?tigt die JWT über den Authorization .

 @Komponente
Public Class JwTrequestFilter erstreckt sich einst einPerRequestFilter {

    @Autowired
    private userdetailsService userDetailsService;

    @Autowired
    Privat JWTUTIL JWTUTIL;

    @Override
    Protected Void Dofilterinternal (httpServletRequest -Anforderung, HttpServletResponse -Antwort, Filterchain -Kette)
            l?st ServletException aus, ioException {

        Final String AuthorizationHeader = Request.Getheader ("Autorisierung");

        String username = null;
        String jwt = null;

        if (AuthorizationHeader! = NULL && AuthorizationHeader
            Jwt = AuthorizationHeader.substring (7);
            userername = jwtutil.extractractusername (jwt);
        }

        if (Benutzername! = NULL && SecurityContextHolder.getContext ().
            UserDetails userDetails = this.userDetailsService.loadUserByUserName (Benutzername);

            if (jwtutil.validatetoken (jwt, userdetails)) {
                UserernamepasswordAuthenticationToken authToken = new usernamepasswordAuthenticationToken (
                        UserDetails, Null, userDetails.getAuthorities ());
                AuthToken.SetDetails (neue WebAuthenticationDetailsSource (). BuildDetails (Anfrage));
                SecurityContextHolder.getContext (). SetAuthentication (authToken);
            }
        }
        chain.dofilter (Anfrage, Antwort);
    }
}

5. Konfigurieren Sie die Federsicherheit

überschreiben Sie WebSecurityConfigurerAdapter (oder verwenden Sie eine komponentenbasierte Konfiguration in neueren Versionen).

 @Konfiguration
@EnableWebecurity
Public Class SecurityConfig erweitert WebSecurityConFigurerAdapter {

    @Autowired
    private userdetailsService userDetailsService;

    @Autowired
    Privat JwTrequestFilter JwTrequestFilter;

    @Bohne
    public passwayEncoder passwordEncoder () {
        Neue bcryptPasswordEnCoder () zurückgeben;
    }

    @Override
    Protected void configure (AuthenticationManagerBuilder Auth) l?st Ausnahme {aus {
        auth.userDetailsService (userDetailsService) .PasswordEnCoder (PasswordEnCoder ());
    }

    @Bohne
    @Override
    public AuthenticationManager AuthenticationManagerBean () l?st Ausnahme {aus {
        return Super.AuthenticationManagerBean ();
    }

    @Override
    Protected void configure (httpecurity http) l?st Ausnahme {aus
        http.csrf (). Disable ())
            .AuthorizeRequests ()
                .AntMatchers ("/authenticate"). erlaubensAll ()
                .AntMatchers ("/Register"). Genug ())
                .anyRequest (). authentifiziert ()
            .Und()
            .SessionManagement ()
                .SessioncreationPolicy (SessioncreationPolicy.stateless);

        http.addFilterBefore (jwtrequestFilter, usernamePasswordAuthenticationFilter.Class);
    }
}

HINWEIS: Verwenden Sie in Spring Boot 3 SecurityFilterChain Bean anstatt WebSecurityConfigurerAdapter zu erweitern.


6. Authentifizierungsendpunkt erstellen

 @Restcontroller
public class authcontroller {

    @Autowired
    Private AuthenticationManager AuthenticationManager;

    @Autowired
    private userdetailsService userDetailsService;

    @Autowired
    Privat JWTUTIL JWTUTIL;

    @Postmapping ("/authenticate")
    public responseentity <?> createAuthenticationToken (@RequestBody Authrequest Authrequest) l?st Ausnahme {aus {
        versuchen {
            AuthenticationManager.Authenticate (
                Neue usernamepasswordAuthenticationToken (Authrequest.getUnername (), Authrequest.getPassword ())
            );
        } catch (badcredentialSexception e) {
            Neue Ausnahme ("falscher Benutzername oder Passwort", e);
        }

        endgültige userDetails userDetails = userDetailsService.loadUserByUserName (authrequest.getUnername ());
        endgültige Zeichenfolge jwt = jwtutil.generatetoken (userDetails);

        return responseentity.ok (neue Authresponse (jwt));
    }
}

Mit DTOs:

 public class authrequest {
    privater String -Benutzername;
    privates Zeichenfolgenkennwort;
    // Getter und Setzer
}

public class authresponse {
    privates String -Token;
    public authresponse (String token) {this.token = token; }
    // Getter
}

7. UserDetailsService -Implementierung

 @Service
?ffentliche Klasse MyUSerDetailsService implementiert UserDetailsService {

    @Autowired
    private userrepository userrepository;

    @Override
    public userdetails loadUserByusername (String -Benutzername) {
        User user = userrepository.findbyusername (Benutzername)
                .Orelsethrow (() -> Neue usernamenotFoundException ("Benutzer nicht gefunden"));

        Rückgabe neuer org.springframework.security.core.userDetails.user (
                user.getUnername (), user.getPassword (), New ArrayList <> ());
    }
}

8. Best Practices und Sicherheitstipps

  • Verwenden Sie HTTPS in der Produktion - JWTs sind empfindlich.
  • Halten Sie den geheimen Schlüssel sicher - niemals Hardcode in der Quelle; Verwenden Sie Umgebungsvariablen oder geheime Management -Tools.
  • Setzen Sie angemessene Token-Ablaufzeiten -kurzlebige Token mit Aktualisierungstoken sind besser.
  • Vermeiden Sie es, sensible Daten in der JWT-Nutzlast zu speichern -es ist base64-codiert, nicht verschlüsselt.
  • Validieren Sie den Emittenten- und Publikumsansprüchen in Apps für Produktionsqualit?t.
  • Erw?gen Sie , JWKs (JSON -Web -Key -Sets) für verteilte Systeme zu verwenden.

Zusammenfassung

Durch die Kombination von Spring Security und JWT erhalten Sie eine saubere, staatenlose M?glichkeit, REST -APIs zu sichern. Die Schlüsselkomponenten sind:

  • Ein JWT -Dienstprogramm zur Erstellung/Validierung von Token
  • Ein Filter, der Anfragen abfing und authentifiziert
  • Richtige Konfiguration der Feder Sicherheitskonfiguration
  • Ein Anmeldendpunkt für die Ausgabe von Token

Dieses Setup ist weit verbreitet, skalierbar und integriert sich gut in Frontend -Frameworks und mobile Apps.

Sobald das Fundament vorhanden ist, wird die Ausweitung von Rollen, Berechtigungen oder das Hinzufügen von Aktualisierungstoken im Grunde genommen überschaubar.

Das obige ist der detaillierte Inhalt vonSicherung von Java Rest -APIs mit Frühlingssicherheit und JWT. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Erkl?rung dieser Website
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn

Hei?e KI -Werkzeuge

Undress AI Tool

Undress AI Tool

Ausziehbilder kostenlos

Undresser.AI Undress

Undresser.AI Undress

KI-gestützte App zum Erstellen realistischer Aktfotos

AI Clothes Remover

AI Clothes Remover

Online-KI-Tool zum Entfernen von Kleidung aus Fotos.

Clothoff.io

Clothoff.io

KI-Kleiderentferner

Video Face Swap

Video Face Swap

Tauschen Sie Gesichter in jedem Video mühelos mit unserem v?llig kostenlosen KI-Gesichtstausch-Tool aus!

Hei?e Werkzeuge

Notepad++7.3.1

Notepad++7.3.1

Einfach zu bedienender und kostenloser Code-Editor

SublimeText3 chinesische Version

SublimeText3 chinesische Version

Chinesische Version, sehr einfach zu bedienen

Senden Sie Studio 13.0.1

Senden Sie Studio 13.0.1

Leistungsstarke integrierte PHP-Entwicklungsumgebung

Dreamweaver CS6

Dreamweaver CS6

Visuelle Webentwicklungstools

SublimeText3 Mac-Version

SublimeText3 Mac-Version

Codebearbeitungssoftware auf Gottesniveau (SublimeText3)

Was ist der Typ 'Enum' in Java? Was ist der Typ 'Enum' in Java? Jul 02, 2025 am 01:31 AM

Enums in Java sind spezielle Klassen, die eine feste Anzahl konstanter Werte darstellen. 1. Verwenden Sie die Definition der Enum -Schlüsselwort. 2. Jeder Enumswert ist eine ?ffentliche statische endgültige Instanz des Enumentyps; 3.. Es kann Felder, Konstruktoren und Methoden enthalten, um jeder Konstante Verhalten zu verleihen. 4.. Es kann in Switch-Anweisungen verwendet werden, unterstützt direkten Vergleich und liefert integrierte Methoden wie name (), ordinal (), values ??() und valueOf (); 5. Aufz?hlung kann die Sicherheit, Lesbarkeit und Flexibilit?t des Codes vom Typ verbessern und eignet sich für begrenzte Sammlungsszenarien wie Statuscodes, Farben oder Woche.

Was ist das Prinzip der Schnittstellensegregation? Was ist das Prinzip der Schnittstellensegregation? Jul 02, 2025 am 01:24 AM

Das Interface -Isolationsprinzip (ISP) erfordert, dass Kunden nicht auf nicht verwendete Schnittstellen angewiesen sind. Der Kern soll gro?e und komplette Schnittstellen durch mehrere kleine und raffinierte Schnittstellen ersetzen. Zu den Verst??en gegen dieses Prinzip geh?ren: Eine unimplementierte Ausnahme wurde ausgel?st, wenn die Klasse eine Schnittstelle implementiert, eine gro?e Anzahl ungültiger Methoden implementiert und irrelevante Funktionen gewaltsam in dieselbe Schnittstelle eingeteilt werden. Zu den Anwendungsmethoden geh?ren: Dividieren von Schnittstellen nach gemeinsamen Methoden, unter Verwendung von Split-Schnittstellen entsprechend den Clients und bei der Verwendung von Kombinationen anstelle von Mehrwertimplementierungen bei Bedarf. Teilen Sie beispielsweise die Maschinenschnittstellen mit Druck-, Scan- und Faxmethoden in Drucker, Scanner und Faxmaachine auf. Regeln k?nnen angemessen entspannt werden, wenn alle Methoden für kleine Projekte oder alle Kunden angewendet werden.

Asynchrone Programmierungstechniken in modernen Java Asynchrone Programmierungstechniken in modernen Java Jul 07, 2025 am 02:24 AM

Java unterstützt asynchrone Programmierungen, einschlie?lich der Verwendung von Vervollst?ndigungsfuture, reaktionsschnellen Streams (wie Projecreactor) und virtuellen Threads in Java19. 1.CompletableFuture verbessert die Code -Lesbarkeit und -wartung durch Kettenaufrufe und unterstützt Aufgabenorchestrierung und Ausnahmebehandlung. 2. Projecreactor bietet Mono- und Flusstypen zur Implementierung der reaktionsschnellen Programmierung mit Backpressure -Mechanismus und reichhaltigen Operatoren. 3.. Virtuelle Themen senken die Parallelit?tskosten, sind für E/O-intensive Aufgaben geeignet und sind leichter und leichter zu erweitern als herk?mmliche Plattformf?den. Jede Methode hat anwendbare Szenarien, und entsprechende Tools sollten entsprechend Ihren Anforderungen ausgew?hlt werden, und gemischte Modelle sollten vermieden werden, um die Einfachheit aufrechtzuerhalten

Unterschiede zwischen Callable und Runnable in Java Unterschiede zwischen Callable und Runnable in Java Jul 04, 2025 am 02:50 AM

Es gibt drei Hauptunterschiede zwischen Callable und Runnable in Java. Zun?chst kann die Callable -Methode das Ergebnis zurückgeben, das für Aufgaben geeignet ist, die Werte wie Callable zurückgeben müssen. W?hrend die Run () -Methode von Runnable keinen Rückgabewert hat, geeignet für Aufgaben, die nicht zurückkehren müssen, z. B. die Protokollierung. Zweitens erm?glicht Callable überprüfte Ausnahmen, um die Fehlerübertragung zu erleichtern. w?hrend laufbar Ausnahmen innen verarbeiten müssen. Drittens kann Runnable direkt an Thread oder Executorservice übergeben werden, w?hrend Callable nur an ExecutorService übermittelt werden kann und das zukünftige Objekt an zurückgibt

Best Practices für die Verwendung von Enums in Java Best Practices für die Verwendung von Enums in Java Jul 07, 2025 am 02:35 AM

In Java eignen sich Enums für die Darstellung fester konstanter Sets. Zu den Best Practices geh?ren: 1. Enum verwenden, um festen Zustand oder Optionen zur Verbesserung der Sicherheit und der Lesbarkeit der Art darzustellen; 2. Fügen Sie ENUs Eigenschaften und Methoden hinzu, um die Flexibilit?t zu verbessern, z. B. Felder, Konstruktoren, Helfermethoden usw.; 3. Verwenden Sie ENUMMAP und Enumset, um die Leistung und die Typensicherheit zu verbessern, da sie basierend auf Arrays effizienter sind. 4. Vermeiden Sie den Missbrauch von Enums, wie z. B. dynamische Werte, h?ufige ?nderungen oder komplexe Logikszenarien, die durch andere Methoden ersetzt werden sollten. Die korrekte Verwendung von Enum kann die Codequalit?t verbessern und Fehler reduzieren. Sie müssen jedoch auf seine geltenden Grenzen achten.

Java Nio und seine Vorteile verstehen Java Nio und seine Vorteile verstehen Jul 08, 2025 am 02:55 AM

Javanio ist ein neuer IOAPI, der von Java 1.4 eingeführt wurde. 1) richtet sich an Puffer und Kan?le, 2) enth?lt Puffer-, Kanal- und Selektorkomponenten, 3) unterstützt den nicht blockierenden Modus und 4) verhandelt gleichzeitiger Verbindungen effizienter als herk?mmliches IO. Die Vorteile spiegeln sich in: 1) Nicht blockierender IO reduziert den überkopf der Gewinde, 2) Puffer verbessert die Datenübertragungseffizienz, 3) Selektor realisiert Multiplexing und 4) Speicherzuordnungsgeschwindigkeit des Lesens und Schreibens von Dateien. Beachten Sie bei Verwendung: 1) Der Flip/Clear -Betrieb des Puffers ist leicht verwirrt zu sein, 2) unvollst?ndige Daten müssen manuell ohne Blockierung verarbeitet werden, 3) Die Registrierung der Selektor muss rechtzeitig storniert werden, 4) NIO ist nicht für alle Szenarien geeignet.

Untersuchung verschiedener Synchronisationsmechanismen in Java Untersuchung verschiedener Synchronisationsmechanismen in Java Jul 04, 2025 am 02:53 AM

JavaprovidesMultiPLesynchronizationToolsForthreadsafety.1.SynchronizedblocksensuremutualexclusionByLockingMethodSorspecificcodesction.2.REENNRANTLANTLOCKOFFERSADVEDCONTROL, einschlie?lich TrylockandfairnessPolicies.

Wie Java -Klassenloader intern funktionieren Wie Java -Klassenloader intern funktionieren Jul 06, 2025 am 02:53 AM

Der Klassenladermechanismus von Java wird über den Classloader implementiert und sein Kernworkflow ist in drei Stufen unterteilt: Laden, Verknüpfung und Initialisierung. W?hrend der Ladephase liest Classloader den Bytecode der Klasse dynamisch und erstellt Klassenobjekte. Zu den Links geh?ren die überprüfung der Richtigkeit der Klasse, die Zuweisung von Ged?chtnissen für statische Variablen und das Parsen von Symbolreferenzen; Die Initialisierung führt statische Codebl?cke und statische Variablenzuordnungen durch. Die Klassenbelastung übernimmt das übergeordnete Delegationsmodell und priorisiert den übergeordneten Klassenlader, um Klassen zu finden, und probieren Sie Bootstrap, Erweiterung und ApplicationClassloader. Entwickler k?nnen Klassenloader wie URLASSL anpassen

See all articles