Spring Authorization Server 实战:如何在JWT访问令牌中添加自定义权限声明
2026-02-04 05:15:13作者:宣利权Counsellor
前言
在现代OAuth2.0授权体系中,JWT(JSON Web Token)已成为访问令牌的事实标准格式。Spring Authorization Server作为新一代的授权服务器实现,提供了灵活的JWT定制能力。本文将深入讲解如何在该项目中为JWT访问令牌添加自定义权限声明,帮助资源服务器更好地理解用户的访问权限。
核心概念解析
在开始之前,我们需要明确几个关键概念:
- JWT访问令牌:采用JSON格式的令牌,包含头部(Header)、载荷(Payload)和签名(Signature)三部分
- 声明(Claims):JWT载荷中的键值对,包含标准声明(如iss, sub等)和自定义声明
- 权限(Authorities):代表用户的访问权限,可以是角色(Roles)、权限(Permissions)或用户组(Groups)
基础配置:添加自定义声明
Spring Authorization Server提供了OAuth2TokenCustomizer<JWTEncodingContext>接口,允许我们定制JWT令牌。以下是基础实现步骤:
@Bean
public OAuth2TokenCustomizer<JwtEncodingContext> jwtTokenCustomizer() {
return context -> {
if (OAuth2TokenType.ACCESS_TOKEN.equals(context.getTokenType())) {
context.getClaims().claims(claims -> {
claims.put("custom-claim", "custom-value");
// 添加更多自定义声明
});
}
};
}
关键点说明:
- 通过
context.getTokenType()确保只处理访问令牌 - 使用
context.getClaims()获取当前声明集合 claims.put()方法添加自定义声明
进阶实践:添加权限声明
实际业务中,我们通常需要将用户权限信息包含在令牌中。下面展示如何将用户角色信息作为自定义声明添加到JWT:
@Configuration
public class CustomClaimsWithAuthoritiesConfiguration {
// 示例用户配置
@Bean
public UserDetailsService users() {
UserDetails user = User.withUsername("user1")
.password("{noop}password")
.roles("USER", "ADMIN") // 分配角色
.build();
return new InMemoryUserDetailsManager(user);
}
// JWT定制器
@Bean
public OAuth2TokenCustomizer<JwtEncodingContext> jwtTokenCustomizer() {
return context -> {
if (OAuth2TokenType.ACCESS_TOKEN.equals(context.getTokenType())) {
context.getClaims().claims(claims -> {
// 从Principal中提取角色信息
Set<String> roles = context.getPrincipal().getAuthorities().stream()
.map(GrantedAuthority::getAuthority)
.map(authority -> authority.replace("ROLE_", "")) // 移除ROLE_前缀
.collect(Collectors.toSet());
// 添加roles自定义声明
claims.put("roles", roles);
});
}
};
}
}
代码解析:
- 首先配置了一个示例用户,赋予USER和ADMIN两个角色
- 在JWT定制器中,我们:
- 确认当前处理的是访问令牌
- 从Principal对象中获取用户权限集合
- 对权限名称进行处理(移除ROLE_前缀)
- 将处理后的权限集合作为自定义声明添加到JWT
实际应用场景
这种权限声明方式在以下场景特别有用:
- 微服务架构:资源服务器可以直接从令牌中获取用户权限,无需额外查询
- 细粒度授权:基于声明的权限控制可以实现方法级别的访问控制
- 跨系统集成:标准化权限声明格式便于不同系统间的权限识别
最佳实践建议
- 声明命名规范:建议使用小写字母和下划线组合(如user_roles)
- 敏感信息处理:不要在令牌中包含敏感信息,JWT默认只进行Base64编码
- 声明大小控制:避免添加过多声明,防止令牌过大影响性能
- 前缀处理一致性:确保角色前缀处理逻辑在客户端和资源端保持一致
总结
通过本文,我们学习了如何在Spring Authorization Server中为JWT访问令牌添加自定义权限声明。这种技术实现了用户权限信息的标准化传递,简化了资源服务器的权限验证逻辑,是构建安全、高效授权体系的重要一环。开发者可以根据实际业务需求,扩展更多自定义声明,构建更加强大的授权解决方案。
登录后查看全文
热门项目推荐
atomcodeClaude Code 的开源替代方案。连接任意大模型,编辑代码,运行命令,自动验证 — 全自动执行。用 Rust 构建,极致性能。 | An open-source alternative to Claude Code. Connect any LLM, edit code, run commands, and verify changes — autonomously. Built in Rust for speed. Get StartedRust099- DDeepSeek-V4-ProDeepSeek-V4-Pro(总参数 1.6 万亿,激活 49B)面向复杂推理和高级编程任务,在代码竞赛、数学推理、Agent 工作流等场景表现优异,性能接近国际前沿闭源模型。Python00
MiMo-V2.5-ProMiMo-V2.5-Pro作为旗舰模型,擅⻓处理复杂Agent任务,单次任务可完成近千次⼯具调⽤与⼗余轮上 下⽂压缩。Python00
GLM-5.1GLM-5.1是智谱迄今最智能的旗舰模型,也是目前全球最强的开源模型。GLM-5.1大大提高了代码能力,在完成长程任务方面提升尤为显著。和此前分钟级交互的模型不同,它能够在一次任务中独立、持续工作超过8小时,期间自主规划、执行、自我进化,最终交付完整的工程级成果。Jinja00
Kimi-K2.6Kimi K2.6 是一款开源的原生多模态智能体模型,在长程编码、编码驱动设计、主动自主执行以及群体任务编排等实用能力方面实现了显著提升。Python00
MiniMax-M2.7MiniMax-M2.7 是我们首个深度参与自身进化过程的模型。M2.7 具备构建复杂智能体应用框架的能力,能够借助智能体团队、复杂技能以及动态工具搜索,完成高度精细的生产力任务。Python00
项目优选
收起
deepin linux kernel
C
28
16
Claude Code 的开源替代方案。连接任意大模型,编辑代码,运行命令,自动验证 — 全自动执行。用 Rust 构建,极致性能。 | An open-source alternative to Claude Code. Connect any LLM, edit code, run commands, and verify changes — autonomously. Built in Rust for speed.
Get Started
Rust
570
99
暂无描述
Dockerfile
709
4.51 K
本项目是CANN提供的数学类基础计算算子库,实现网络在NPU上加速计算。
C++
958
955
🎉 (RuoYi)官方仓库 基于SpringBoot,Spring Security,JWT,Vue3 & Vite、Element Plus 的前后端分离权限管理系统
Vue
1.61 K
942
Ascend Extension for PyTorch
Python
572
694
openEuler内核是openEuler操作系统的核心,既是系统性能与稳定性的基石,也是连接处理器、设备与服务的桥梁。
C
413
339
🍒 Cherry Studio 是一款支持多个 LLM 提供商的桌面客户端
TypeScript
1.42 K
116
暂无简介
Dart
952
235
Nop Platform 2.0是基于可逆计算理论实现的采用面向语言编程范式的新一代低代码开发平台,包含基于全新原理从零开始研发的GraphQL引擎、ORM引擎、工作流引擎、报表引擎、规则引擎、批处理引引擎等完整设计。nop-entropy是它的后端部分,采用java语言实现,可选择集成Spring框架或者Quarkus框架。中小企业可以免费商用
Java
12
2