Spring Authorization Server 实战:如何在JWT访问令牌中添加自定义权限声明
2026-02-04 05:15:13作者:宣利权Counsellor
前言
在现代OAuth2.0授权体系中,JWT(JSON Web Token)已成为访问令牌的事实标准格式。Spring Authorization Server作为新一代的授权服务器实现,提供了灵活的JWT定制能力。本文将深入讲解如何在该项目中为JWT访问令牌添加自定义权限声明,帮助资源服务器更好地理解用户的访问权限。
核心概念解析
在开始之前,我们需要明确几个关键概念:
- JWT访问令牌:采用JSON格式的令牌,包含头部(Header)、载荷(Payload)和签名(Signature)三部分
- 声明(Claims):JWT载荷中的键值对,包含标准声明(如iss, sub等)和自定义声明
- 权限(Authorities):代表用户的访问权限,可以是角色(Roles)、权限(Permissions)或用户组(Groups)
基础配置:添加自定义声明
Spring Authorization Server提供了OAuth2TokenCustomizer<JWTEncodingContext>接口,允许我们定制JWT令牌。以下是基础实现步骤:
@Bean
public OAuth2TokenCustomizer<JwtEncodingContext> jwtTokenCustomizer() {
return context -> {
if (OAuth2TokenType.ACCESS_TOKEN.equals(context.getTokenType())) {
context.getClaims().claims(claims -> {
claims.put("custom-claim", "custom-value");
// 添加更多自定义声明
});
}
};
}
关键点说明:
- 通过
context.getTokenType()确保只处理访问令牌 - 使用
context.getClaims()获取当前声明集合 claims.put()方法添加自定义声明
进阶实践:添加权限声明
实际业务中,我们通常需要将用户权限信息包含在令牌中。下面展示如何将用户角色信息作为自定义声明添加到JWT:
@Configuration
public class CustomClaimsWithAuthoritiesConfiguration {
// 示例用户配置
@Bean
public UserDetailsService users() {
UserDetails user = User.withUsername("user1")
.password("{noop}password")
.roles("USER", "ADMIN") // 分配角色
.build();
return new InMemoryUserDetailsManager(user);
}
// JWT定制器
@Bean
public OAuth2TokenCustomizer<JwtEncodingContext> jwtTokenCustomizer() {
return context -> {
if (OAuth2TokenType.ACCESS_TOKEN.equals(context.getTokenType())) {
context.getClaims().claims(claims -> {
// 从Principal中提取角色信息
Set<String> roles = context.getPrincipal().getAuthorities().stream()
.map(GrantedAuthority::getAuthority)
.map(authority -> authority.replace("ROLE_", "")) // 移除ROLE_前缀
.collect(Collectors.toSet());
// 添加roles自定义声明
claims.put("roles", roles);
});
}
};
}
}
代码解析:
- 首先配置了一个示例用户,赋予USER和ADMIN两个角色
- 在JWT定制器中,我们:
- 确认当前处理的是访问令牌
- 从Principal对象中获取用户权限集合
- 对权限名称进行处理(移除ROLE_前缀)
- 将处理后的权限集合作为自定义声明添加到JWT
实际应用场景
这种权限声明方式在以下场景特别有用:
- 微服务架构:资源服务器可以直接从令牌中获取用户权限,无需额外查询
- 细粒度授权:基于声明的权限控制可以实现方法级别的访问控制
- 跨系统集成:标准化权限声明格式便于不同系统间的权限识别
最佳实践建议
- 声明命名规范:建议使用小写字母和下划线组合(如user_roles)
- 敏感信息处理:不要在令牌中包含敏感信息,JWT默认只进行Base64编码
- 声明大小控制:避免添加过多声明,防止令牌过大影响性能
- 前缀处理一致性:确保角色前缀处理逻辑在客户端和资源端保持一致
总结
通过本文,我们学习了如何在Spring Authorization Server中为JWT访问令牌添加自定义权限声明。这种技术实现了用户权限信息的标准化传递,简化了资源服务器的权限验证逻辑,是构建安全、高效授权体系的重要一环。开发者可以根据实际业务需求,扩展更多自定义声明,构建更加强大的授权解决方案。
登录后查看全文
热门项目推荐
GLM-5智谱 AI 正式发布 GLM-5,旨在应对复杂系统工程和长时域智能体任务。Jinja00
GLM-5.1GLM-5.1是智谱迄今最智能的旗舰模型,也是目前全球最强的开源模型。GLM-5.1大大提高了代码能力,在完成长程任务方面提升尤为显著。和此前分钟级交互的模型不同,它能够在一次任务中独立、持续工作超过8小时,期间自主规划、执行、自我进化,最终交付完整的工程级成果。Jinja00
LongCat-AudioDiT-1BLongCat-AudioDiT 是一款基于扩散模型的文本转语音(TTS)模型,代表了当前该领域的最高水平(SOTA),它直接在波形潜空间中进行操作。00- QQwen3.5-397B-A17BQwen3.5 实现了重大飞跃,整合了多模态学习、架构效率、强化学习规模以及全球可访问性等方面的突破性进展,旨在为开发者和企业赋予前所未有的能力与效率。Jinja00
HY-Embodied-0.5这是一套专为现实世界具身智能打造的基础模型。该系列模型采用创新的混合Transformer(Mixture-of-Transformers, MoT) 架构,通过潜在令牌实现模态特异性计算,显著提升了细粒度感知能力。Jinja00
FreeSql功能强大的对象关系映射(O/RM)组件,支持 .NET Core 2.1+、.NET Framework 4.0+、Xamarin 以及 AOT。C#00
项目优选
收起
deepin linux kernel
C
27
14
OpenHarmony documentation | OpenHarmony开发者文档
Dockerfile
659
4.26 K
🎉 (RuoYi)官方仓库 基于SpringBoot,Spring Security,JWT,Vue3 & Vite、Element Plus 的前后端分离权限管理系统
Vue
1.54 K
894
Ascend Extension for PyTorch
Python
503
609
openEuler内核是openEuler操作系统的核心,既是系统性能与稳定性的基石,也是连接处理器、设备与服务的桥梁。
C
391
286
暂无简介
Dart
905
218
🔥LeetCode solutions in any programming language | 多种编程语言实现 LeetCode、《剑指 Offer(第 2 版)》、《程序员面试金典(第 6 版)》题解
Java
69
21
昇腾LLM分布式训练框架
Python
142
168
本项目是CANN提供的数学类基础计算算子库,实现网络在NPU上加速计算。
C++
939
862
🍒 Cherry Studio 是一款支持多个 LLM 提供商的桌面客户端
TypeScript
1.33 K
108