当前位置: 首页 > article >正文

Spring Security架构中过滤器的实现

Spring Security过滤器基础

过滤器链工作原理

在Spring Security架构中,过滤器链(Filter Chain)是安全机制的核心实现方式。当HTTP请求到达时,会依次通过一系列具有明确顺序的过滤器。例如认证过滤器会拦截请求并将认证职责委托给授权管理器。若需要在认证前执行特定逻辑,只需在认证过滤器之前插入自定义过滤器即可。

Spring Security的过滤器属于典型的HTTP过滤器,通过实现jakarta.servlet.Filter接口来创建。与其他HTTP过滤器相同,开发者需要重写doFilter()方法来实现业务逻辑。该方法包含三个关键参数:

  • ServletRequest:封装HTTP请求对象,用于获取请求详情
  • ServletResponse:封装HTTP响应对象,用于修改返回给客户端的响应内容
  • FilterChain:代表过滤器链,用于将请求传递给链中的下一个过滤器

Jakarta EE规范变更

从Spring Boot 3开始,Jakarta EE正式取代了原有的Java EE规范。这一变更导致部分包路径前缀从javax变更为jakarta。例如:

// 旧版Java EE规范
import javax.servlet.Filter;// 新版Jakarta EE规范  
import jakarta.servlet.Filter;

该变更影响了FilterServletRequestServletResponse等核心接口的包路径,开发者在迁移项目时需要特别注意。

内置过滤器示例

Spring Security提供了多个预置过滤器实现,以下是典型示例:

// HTTP基础认证过滤器
BasicAuthenticationFilter 
// CSRF防护过滤器(第9章详解)  
CsrfFilter
// CORS授权规则过滤器(第10章详解)
CorsFilter

过滤器链的长度会根据应用配置动态变化。例如调用HttpSecurityhttpBasic()方法时,系统会自动将BasicAuthenticationFilter实例加入过滤器链。

过滤器顺序机制

过滤器的执行顺序由order值决定,开发者可以通过以下方式控制位置:

  1. 相对位置插入:在已知过滤器前后插入
  2. 绝对顺序指定:直接定义order数值

当多个过滤器具有相同order值时,其执行顺序无法保证。以下是添加过滤器的典型代码示例:

@Configuration
public class ProjectConfig {@Beanpublic SecurityFilterChain securityFilterChain(HttpSecurity http) throws Exception {http.addFilterBefore(new CustomFilter(), BasicAuthenticationFilter.class).authorizeRequests(c -> c.anyRequest().permitAll());return http.build();}
}

核心方法实现

自定义过滤器需要实现doFilter()方法的核心逻辑,例如请求头校验:

@Override
public void doFilter(ServletRequest request, ServletResponse response, FilterChain chain) throws IOException, ServletException {HttpServletRequest httpRequest = (HttpServletRequest) request;String header = httpRequest.getHeader("Request-Id");if(header == null) {((HttpServletResponse)response).setStatus(400);return;}chain.doFilter(request, response);
}

该示例会检查请求是否包含Request-Id头,缺失时返回400状态码,否则继续执行后续过滤器。

Spring Security内置过滤器详解

基础认证过滤器

BasicAuthenticationFilter是处理HTTP基础认证的核心组件,当应用启用httpBasic()配置时,该过滤器会自动加入过滤器链。其工作流程包括解析Authorization请求头中的Base64凭证,并将认证请求委托给AuthenticationManager处理。

// 启用HTTP基础认证的配置示例
@Configuration
public class SecurityConfig {@BeanSecurityFilterChain defaultSecurityFilterChain(HttpSecurity http) throws Exception {http.httpBasic().and().authorizeRequests().anyRequest().authenticated();return http.build();}
}

CSRF防护机制

CsrfFilter提供跨站请求伪造防护功能,其核心实现原理包括:

  1. 对非安全HTTP方法(POST/PUT/DELETE等)进行令牌验证
  2. 自动生成并验证_csrf参数
  3. 支持通过Cookie或Session存储令牌

可通过以下方式定制配置:

http.csrf().csrfTokenRepository(CookieCsrfTokenRepository.withHttpOnlyFalse()).ignoringAntMatchers("/api/public/**");

CORS授权控制

CorsFilter实现跨域资源共享策略,主要处理以下请求头:

  • Access-Control-Allow-Origin
  • Access-Control-Allow-Methods
  • Access-Control-Allow-Headers
  • Access-Control-Max-Age

典型配置示例:

@Bean
CorsConfigurationSource corsConfigurationSource() {CorsConfiguration config = new CorsConfiguration();config.setAllowedOrigins(Arrays.asList("https://domain.com")
http://www.lryc.cn/news/2396869.html

相关文章:

  • Playwright Python API 测试:从入门到实践
  • ETL脚本节点使用的方式
  • PH热榜 | 2025-06-02
  • Domain Adaptation in Vision-Language Models (2023–2025): A Comprehensive Review
  • 容器化革命:告别传统Dockerfile,拥抱现代构建最佳实践
  • : influxdb + grafana+JMeter
  • Vue拖拽组件:vue-draggable-plus
  • TDengine 基于 TDgpt 的 AI 应用实战
  • RocketMQ 消息发送核心源码解析:DefaultMQProducerImpl.send () 方法深度剖析
  • BiliNote部署实践
  • deepseek问答记录:请讲解一下transformers.HfArgumentParser()
  • bismark OT CTOT OB CTOB 以及mapping后的bam文件中的XG,XR列的含义
  • new语法
  • npm、yarn幽灵依赖问题
  • Android Native 之 adbd进程分析
  • CAN通讯协议中各种参数解析
  • 网络攻防技术三:网络脆弱性分析
  • (八)登录认证与学生写作画像
  • Netty学习example示例
  • 几种常用的Agent的Prompt格式
  • 数据库运维管理系统在AI方向的实践
  • [RoarCTF 2019]Easy Calc
  • [Windows]在Win上安装bash和zsh - 一个脚本搞定
  • ubuntu系统上运行jar程序输出时间时区不对
  • React 播客专栏 Vol.18|React 第二阶段复习 · 样式与 Hooks 全面整合
  • 从认识AI开始-----解密LSTM:RNN的进化之路
  • leetcode0513. 找树左下角的值-meidum
  • 命令行式本地与服务器互传文件
  • MPTCP 聚合吞吐
  • JavaScript性能优化实战技术文章大纲