当前位置: 首页 > news >正文

Spring Security架构中过滤器的实现

Spring Security过滤器基础

过滤器链工作原理

在Spring Security架构中,过滤器链(Filter Chain)是安全机制的核心实现方式。当HTTP请求到达时,会依次通过一系列具有明确顺序的过滤器。例如认证过滤器会拦截请求并将认证职责委托给授权管理器。若需要在认证前执行特定逻辑,只需在认证过滤器之前插入自定义过滤器即可。

Spring Security的过滤器属于典型的HTTP过滤器,通过实现jakarta.servlet.Filter接口来创建。与其他HTTP过滤器相同,开发者需要重写doFilter()方法来实现业务逻辑。该方法包含三个关键参数:

  • ServletRequest:封装HTTP请求对象,用于获取请求详情
  • ServletResponse:封装HTTP响应对象,用于修改返回给客户端的响应内容
  • FilterChain:代表过滤器链,用于将请求传递给链中的下一个过滤器

Jakarta EE规范变更

从Spring Boot 3开始,Jakarta EE正式取代了原有的Java EE规范。这一变更导致部分包路径前缀从javax变更为jakarta。例如:

// 旧版Java EE规范
import javax.servlet.Filter;// 新版Jakarta EE规范  
import jakarta.servlet.Filter;

该变更影响了FilterServletRequestServletResponse等核心接口的包路径,开发者在迁移项目时需要特别注意。

内置过滤器示例

Spring Security提供了多个预置过滤器实现,以下是典型示例:

// HTTP基础认证过滤器
BasicAuthenticationFilter 
// CSRF防护过滤器(第9章详解)  
CsrfFilter
// CORS授权规则过滤器(第10章详解)
CorsFilter

过滤器链的长度会根据应用配置动态变化。例如调用HttpSecurityhttpBasic()方法时,系统会自动将BasicAuthenticationFilter实例加入过滤器链。

过滤器顺序机制

过滤器的执行顺序由order值决定,开发者可以通过以下方式控制位置:

  1. 相对位置插入:在已知过滤器前后插入
  2. 绝对顺序指定:直接定义order数值

当多个过滤器具有相同order值时,其执行顺序无法保证。以下是添加过滤器的典型代码示例:

@Configuration
public class ProjectConfig {@Beanpublic SecurityFilterChain securityFilterChain(HttpSecurity http) throws Exception {http.addFilterBefore(new CustomFilter(), BasicAuthenticationFilter.class).authorizeRequests(c -> c.anyRequest().permitAll());return http.build();}
}

核心方法实现

自定义过滤器需要实现doFilter()方法的核心逻辑,例如请求头校验:

@Override
public void doFilter(ServletRequest request, ServletResponse response, FilterChain chain) throws IOException, ServletException {HttpServletRequest httpRequest = (HttpServletRequest) request;String header = httpRequest.getHeader("Request-Id");if(header == null) {((HttpServletResponse)response).setStatus(400);return;}chain.doFilter(request, response);
}

该示例会检查请求是否包含Request-Id头,缺失时返回400状态码,否则继续执行后续过滤器。

Spring Security内置过滤器详解

基础认证过滤器

BasicAuthenticationFilter是处理HTTP基础认证的核心组件,当应用启用httpBasic()配置时,该过滤器会自动加入过滤器链。其工作流程包括解析Authorization请求头中的Base64凭证,并将认证请求委托给AuthenticationManager处理。

// 启用HTTP基础认证的配置示例
@Configuration
public class SecurityConfig {@BeanSecurityFilterChain defaultSecurityFilterChain(HttpSecurity http) throws Exception {http.httpBasic().and().authorizeRequests().anyRequest().authenticated();return http.build();}
}

CSRF防护机制

CsrfFilter提供跨站请求伪造防护功能,其核心实现原理包括:

  1. 对非安全HTTP方法(POST/PUT/DELETE等)进行令牌验证
  2. 自动生成并验证_csrf参数
  3. 支持通过Cookie或Session存储令牌

可通过以下方式定制配置:

http.csrf().csrfTokenRepository(CookieCsrfTokenRepository.withHttpOnlyFalse()).ignoringAntMatchers("/api/public/**");

CORS授权控制

CorsFilter实现跨域资源共享策略,主要处理以下请求头:

  • Access-Control-Allow-Origin
  • Access-Control-Allow-Methods
  • Access-Control-Allow-Headers
  • Access-Control-Max-Age

典型配置示例:

@Bean
CorsConfigurationSource corsConfigurationSource() {CorsConfiguration config = new CorsConfiguration();config.setAllowedOrigins(Arrays.asList("https://domain.com")

相关文章:

  • 前端ul-image的src接收base64快捷写法
  • 关于 smali:2. 从 Java 到 Smali 的映射
  • 测试策略:AI模型接口的单元测试与稳定性测试
  • Practice 2025.5.29 —— 二叉树进阶面试题(1)
  • NW907NW918美光固态闪存NW920NW930
  • Docker安装
  • Python+VR:如何让虚拟世界更懂你?——用户行为分析的实践
  • cf2059B
  • C54-动态开辟内存空间
  • MyBatis动态SQL
  • go并发编程| channel入门
  • 2024 CKA模拟系统制作 | Step-By-Step | 15、查看Pod日志
  • ICECEPSS 2025:节能环保与社会治理的融合之道
  • 百度之星2024 初赛第一场 补给
  • 基于大模型的重度膝关节骨关节炎全流程预测与治疗方案研究
  • Elasticsearch集群管理的相关工具介绍
  • 晶振频率稳定性:5G 基站与航天设备的核心竞争力
  • 5G-A时代与p2p
  • linux创建虚拟网卡和配置多ip
  • Python进阶【四】:XML和JSON文件处理
  • wordpress 建app/扬州网络优化推广
  • 网站广告位/百度站长工具综合查询
  • 做网站和做app有什么不同/如何做好宣传推广
  • 怎么做网站销售/seo外包 杭州
  • adobe配色网站/网络推广是干嘛的
  • 海口网站建设的开发方案/如何进行推广