Spring Authorization Server 实战:如何在JWT访问令牌中添加自定义权限声明
2026-02-04 05:15:13作者:宣利权Counsellor
前言
在现代OAuth2.0授权体系中,JWT(JSON Web Token)已成为访问令牌的事实标准格式。Spring Authorization Server作为新一代的授权服务器实现,提供了灵活的JWT定制能力。本文将深入讲解如何在该项目中为JWT访问令牌添加自定义权限声明,帮助资源服务器更好地理解用户的访问权限。
核心概念解析
在开始之前,我们需要明确几个关键概念:
- JWT访问令牌:采用JSON格式的令牌,包含头部(Header)、载荷(Payload)和签名(Signature)三部分
- 声明(Claims):JWT载荷中的键值对,包含标准声明(如iss, sub等)和自定义声明
- 权限(Authorities):代表用户的访问权限,可以是角色(Roles)、权限(Permissions)或用户组(Groups)
基础配置:添加自定义声明
Spring Authorization Server提供了OAuth2TokenCustomizer<JWTEncodingContext>接口,允许我们定制JWT令牌。以下是基础实现步骤:
@Bean
public OAuth2TokenCustomizer<JwtEncodingContext> jwtTokenCustomizer() {
return context -> {
if (OAuth2TokenType.ACCESS_TOKEN.equals(context.getTokenType())) {
context.getClaims().claims(claims -> {
claims.put("custom-claim", "custom-value");
// 添加更多自定义声明
});
}
};
}
关键点说明:
- 通过
context.getTokenType()确保只处理访问令牌 - 使用
context.getClaims()获取当前声明集合 claims.put()方法添加自定义声明
进阶实践:添加权限声明
实际业务中,我们通常需要将用户权限信息包含在令牌中。下面展示如何将用户角色信息作为自定义声明添加到JWT:
@Configuration
public class CustomClaimsWithAuthoritiesConfiguration {
// 示例用户配置
@Bean
public UserDetailsService users() {
UserDetails user = User.withUsername("user1")
.password("{noop}password")
.roles("USER", "ADMIN") // 分配角色
.build();
return new InMemoryUserDetailsManager(user);
}
// JWT定制器
@Bean
public OAuth2TokenCustomizer<JwtEncodingContext> jwtTokenCustomizer() {
return context -> {
if (OAuth2TokenType.ACCESS_TOKEN.equals(context.getTokenType())) {
context.getClaims().claims(claims -> {
// 从Principal中提取角色信息
Set<String> roles = context.getPrincipal().getAuthorities().stream()
.map(GrantedAuthority::getAuthority)
.map(authority -> authority.replace("ROLE_", "")) // 移除ROLE_前缀
.collect(Collectors.toSet());
// 添加roles自定义声明
claims.put("roles", roles);
});
}
};
}
}
代码解析:
- 首先配置了一个示例用户,赋予USER和ADMIN两个角色
- 在JWT定制器中,我们:
- 确认当前处理的是访问令牌
- 从Principal对象中获取用户权限集合
- 对权限名称进行处理(移除ROLE_前缀)
- 将处理后的权限集合作为自定义声明添加到JWT
实际应用场景
这种权限声明方式在以下场景特别有用:
- 微服务架构:资源服务器可以直接从令牌中获取用户权限,无需额外查询
- 细粒度授权:基于声明的权限控制可以实现方法级别的访问控制
- 跨系统集成:标准化权限声明格式便于不同系统间的权限识别
最佳实践建议
- 声明命名规范:建议使用小写字母和下划线组合(如user_roles)
- 敏感信息处理:不要在令牌中包含敏感信息,JWT默认只进行Base64编码
- 声明大小控制:避免添加过多声明,防止令牌过大影响性能
- 前缀处理一致性:确保角色前缀处理逻辑在客户端和资源端保持一致
总结
通过本文,我们学习了如何在Spring Authorization Server中为JWT访问令牌添加自定义权限声明。这种技术实现了用户权限信息的标准化传递,简化了资源服务器的权限验证逻辑,是构建安全、高效授权体系的重要一环。开发者可以根据实际业务需求,扩展更多自定义声明,构建更加强大的授权解决方案。
登录后查看全文
热门项目推荐
相关项目推荐
Kimi-K2.5Kimi K2.5 是一款开源的原生多模态智能体模型,它在 Kimi-K2-Base 的基础上,通过对约 15 万亿混合视觉和文本 tokens 进行持续预训练构建而成。该模型将视觉与语言理解、高级智能体能力、即时模式与思考模式,以及对话式与智能体范式无缝融合。Python00- QQwen3-Coder-Next2026年2月4日,正式发布的Qwen3-Coder-Next,一款专为编码智能体和本地开发场景设计的开源语言模型。Python00
xw-cli实现国产算力大模型零门槛部署,一键跑通 Qwen、GLM-4.7、Minimax-2.1、DeepSeek-OCR 等模型Go06
PaddleOCR-VL-1.5PaddleOCR-VL-1.5 是 PaddleOCR-VL 的新一代进阶模型,在 OmniDocBench v1.5 上实现了 94.5% 的全新 state-of-the-art 准确率。 为了严格评估模型在真实物理畸变下的鲁棒性——包括扫描伪影、倾斜、扭曲、屏幕拍摄和光照变化——我们提出了 Real5-OmniDocBench 基准测试集。实验结果表明,该增强模型在新构建的基准测试集上达到了 SOTA 性能。此外,我们通过整合印章识别和文本检测识别(text spotting)任务扩展了模型的能力,同时保持 0.9B 的超紧凑 VLM 规模,具备高效率特性。Python00
KuiklyUI基于KMP技术的高性能、全平台开发框架,具备统一代码库、极致易用性和动态灵活性。 Provide a high-performance, full-platform development framework with unified codebase, ultimate ease of use, and dynamic flexibility. 注意:本仓库为Github仓库镜像,PR或Issue请移步至Github发起,感谢支持!Kotlin08
VLOOKVLOOK™ 是优雅好用的 Typora/Markdown 主题包和增强插件。 VLOOK™ is an elegant and practical THEME PACKAGE × ENHANCEMENT PLUGIN for Typora/Markdown.Less00
项目优选
收起
OpenHarmony documentation | OpenHarmony开发者文档
Dockerfile
538
3.76 K
Ascend Extension for PyTorch
Python
343
411
本项目是CANN提供的数学类基础计算算子库,实现网络在NPU上加速计算。
C++
886
604
openEuler内核是openEuler操作系统的核心,既是系统性能与稳定性的基石,也是连接处理器、设备与服务的桥梁。
C
337
181
暂无简介
Dart
775
192
deepin linux kernel
C
27
11
🎉 (RuoYi)官方仓库 基于SpringBoot,Spring Security,JWT,Vue3 & Vite、Element Plus 的前后端分离权限管理系统
Vue
1.34 K
757
React Native鸿蒙化仓库
JavaScript
303
356
openJiuwen agent-studio提供零码、低码可视化开发和工作流编排,模型、知识库、插件等各资源管理能力
TSX
987
252
仓颉编译器源码及 cjdb 调试工具。
C++
154
895