当前位置: 首页 > news >正文

Spring Security架构中过滤器的实现

Spring Security过滤器基础

过滤器链工作原理

在Spring Security架构中,过滤器链(Filter Chain)是安全机制的核心实现方式。当HTTP请求到达时,会依次通过一系列具有明确顺序的过滤器。例如认证过滤器会拦截请求并将认证职责委托给授权管理器。若需要在认证前执行特定逻辑,只需在认证过滤器之前插入自定义过滤器即可。

Spring Security的过滤器属于典型的HTTP过滤器,通过实现jakarta.servlet.Filter接口来创建。与其他HTTP过滤器相同,开发者需要重写doFilter()方法来实现业务逻辑。该方法包含三个关键参数:

  • ServletRequest:封装HTTP请求对象,用于获取请求详情
  • ServletResponse:封装HTTP响应对象,用于修改返回给客户端的响应内容
  • FilterChain:代表过滤器链,用于将请求传递给链中的下一个过滤器

Jakarta EE规范变更

从Spring Boot 3开始,Jakarta EE正式取代了原有的Java EE规范。这一变更导致部分包路径前缀从javax变更为jakarta。例如:

// 旧版Java EE规范
import javax.servlet.Filter;// 新版Jakarta EE规范  
import jakarta.servlet.Filter;

该变更影响了FilterServletRequestServletResponse等核心接口的包路径,开发者在迁移项目时需要特别注意。

内置过滤器示例

Spring Security提供了多个预置过滤器实现,以下是典型示例:

// HTTP基础认证过滤器
BasicAuthenticationFilter 
// CSRF防护过滤器(第9章详解)  
CsrfFilter
// CORS授权规则过滤器(第10章详解)
CorsFilter

过滤器链的长度会根据应用配置动态变化。例如调用HttpSecurityhttpBasic()方法时,系统会自动将BasicAuthenticationFilter实例加入过滤器链。

过滤器顺序机制

过滤器的执行顺序由order值决定,开发者可以通过以下方式控制位置:

  1. 相对位置插入:在已知过滤器前后插入
  2. 绝对顺序指定:直接定义order数值

当多个过滤器具有相同order值时,其执行顺序无法保证。以下是添加过滤器的典型代码示例:

@Configuration
public class ProjectConfig {@Beanpublic SecurityFilterChain securityFilterChain(HttpSecurity http) throws Exception {http.addFilterBefore(new CustomFilter(), BasicAuthenticationFilter.class).authorizeRequests(c -> c.anyRequest().permitAll());return http.build();}
}

核心方法实现

自定义过滤器需要实现doFilter()方法的核心逻辑,例如请求头校验:

@Override
public void doFilter(ServletRequest request, ServletResponse response, FilterChain chain) throws IOException, ServletException {HttpServletRequest httpRequest = (HttpServletRequest) request;String header = httpRequest.getHeader("Request-Id");if(header == null) {((HttpServletResponse)response).setStatus(400);return;}chain.doFilter(request, response);
}

该示例会检查请求是否包含Request-Id头,缺失时返回400状态码,否则继续执行后续过滤器。

Spring Security内置过滤器详解

基础认证过滤器

BasicAuthenticationFilter是处理HTTP基础认证的核心组件,当应用启用httpBasic()配置时,该过滤器会自动加入过滤器链。其工作流程包括解析Authorization请求头中的Base64凭证,并将认证请求委托给AuthenticationManager处理。

// 启用HTTP基础认证的配置示例
@Configuration
public class SecurityConfig {@BeanSecurityFilterChain defaultSecurityFilterChain(HttpSecurity http) throws Exception {http.httpBasic().and().authorizeRequests().anyRequest().authenticated();return http.build();}
}

CSRF防护机制

CsrfFilter提供跨站请求伪造防护功能,其核心实现原理包括:

  1. 对非安全HTTP方法(POST/PUT/DELETE等)进行令牌验证
  2. 自动生成并验证_csrf参数
  3. 支持通过Cookie或Session存储令牌

可通过以下方式定制配置:

http.csrf().csrfTokenRepository(CookieCsrfTokenRepository.withHttpOnlyFalse()).ignoringAntMatchers("/api/public/**");

CORS授权控制

CorsFilter实现跨域资源共享策略,主要处理以下请求头:

  • Access-Control-Allow-Origin
  • Access-Control-Allow-Methods
  • Access-Control-Allow-Headers
  • Access-Control-Max-Age

典型配置示例:

@Bean
CorsConfigurationSource corsConfigurationSource() {CorsConfiguration config = new CorsConfiguration();config.setAllowedOrigins(Arrays.asList("https://domain.com")
http://www.xdnf.cn/news/707005.html

相关文章:

  • 设计模式-代理模式
  • 零基础开始的网工之路第十六天------Linux安全管理
  • 电路图识图基础知识-电路接线图(八)
  • 回调函数的理解
  • 人工智能在智能城市中的创新应用与未来趋势
  • 汽车制造场景下Profibus转Profinet网关核心功能与应用解析
  • HarmonyOS NEXT~鸿蒙开发能力:HarmonyOS SDK AI 全解析
  • 软考-系统架构设计师-第九章 系统架构设计基础知识
  • 美化显示GDB调试的数据结构
  • 【循环神经网络RNN第一期】循环神经网络RNN原理概述
  • 前人栽树,后人乘凉——AdaBoost
  • 2025年- H56-Lc164--200.岛屿数量(图论,深搜)--Java版
  • 美团启动618大促,线上消费节被即时零售传导到线下了?
  • 知识隔离的视觉-语言-动作模型:训练更快、运行更快、泛化更好
  • RabbitMQ集群与负载均衡实战指南
  • PP-OCRv5 C++封装DLL C#调用源码分享
  • 3D PDF如何制作?SOLIDWORKS MBD模板定制技巧
  • 新能源汽车电控系统的精准守护者PKDV5355高压差分探头
  • 【第4章 图像与视频】4.6 结合剪辑区域来绘制图像
  • 纯前端实现图片伪3D视差效果
  • 华为OD机试真题——告警抑制(2025A卷:100分)Java/python/JavaScript/C/C++/GO最佳实现
  • Embedded IDE下载及调试
  • PHP在2025:Web开发领域的常青树与进化之路
  • Selenium基础操作方法详解
  • 分布式CAP理论
  • 拉取gitlab项目
  • mac电脑安装nvm
  • C# 事件的选择与使用
  • 命令模式,观察者模式,状态模式,享元模式
  • 同为.net/C#的跨平台运行时的mono和.net Core有什么区别?