Spring Authorization Server 实战:如何在JWT访问令牌中添加自定义权限声明
2026-02-04 05:15:13作者:宣利权Counsellor
前言
在现代OAuth2.0授权体系中,JWT(JSON Web Token)已成为访问令牌的事实标准格式。Spring Authorization Server作为新一代的授权服务器实现,提供了灵活的JWT定制能力。本文将深入讲解如何在该项目中为JWT访问令牌添加自定义权限声明,帮助资源服务器更好地理解用户的访问权限。
核心概念解析
在开始之前,我们需要明确几个关键概念:
- JWT访问令牌:采用JSON格式的令牌,包含头部(Header)、载荷(Payload)和签名(Signature)三部分
- 声明(Claims):JWT载荷中的键值对,包含标准声明(如iss, sub等)和自定义声明
- 权限(Authorities):代表用户的访问权限,可以是角色(Roles)、权限(Permissions)或用户组(Groups)
基础配置:添加自定义声明
Spring Authorization Server提供了OAuth2TokenCustomizer<JWTEncodingContext>接口,允许我们定制JWT令牌。以下是基础实现步骤:
@Bean
public OAuth2TokenCustomizer<JwtEncodingContext> jwtTokenCustomizer() {
return context -> {
if (OAuth2TokenType.ACCESS_TOKEN.equals(context.getTokenType())) {
context.getClaims().claims(claims -> {
claims.put("custom-claim", "custom-value");
// 添加更多自定义声明
});
}
};
}
关键点说明:
- 通过
context.getTokenType()确保只处理访问令牌 - 使用
context.getClaims()获取当前声明集合 claims.put()方法添加自定义声明
进阶实践:添加权限声明
实际业务中,我们通常需要将用户权限信息包含在令牌中。下面展示如何将用户角色信息作为自定义声明添加到JWT:
@Configuration
public class CustomClaimsWithAuthoritiesConfiguration {
// 示例用户配置
@Bean
public UserDetailsService users() {
UserDetails user = User.withUsername("user1")
.password("{noop}password")
.roles("USER", "ADMIN") // 分配角色
.build();
return new InMemoryUserDetailsManager(user);
}
// JWT定制器
@Bean
public OAuth2TokenCustomizer<JwtEncodingContext> jwtTokenCustomizer() {
return context -> {
if (OAuth2TokenType.ACCESS_TOKEN.equals(context.getTokenType())) {
context.getClaims().claims(claims -> {
// 从Principal中提取角色信息
Set<String> roles = context.getPrincipal().getAuthorities().stream()
.map(GrantedAuthority::getAuthority)
.map(authority -> authority.replace("ROLE_", "")) // 移除ROLE_前缀
.collect(Collectors.toSet());
// 添加roles自定义声明
claims.put("roles", roles);
});
}
};
}
}
代码解析:
- 首先配置了一个示例用户,赋予USER和ADMIN两个角色
- 在JWT定制器中,我们:
- 确认当前处理的是访问令牌
- 从Principal对象中获取用户权限集合
- 对权限名称进行处理(移除ROLE_前缀)
- 将处理后的权限集合作为自定义声明添加到JWT
实际应用场景
这种权限声明方式在以下场景特别有用:
- 微服务架构:资源服务器可以直接从令牌中获取用户权限,无需额外查询
- 细粒度授权:基于声明的权限控制可以实现方法级别的访问控制
- 跨系统集成:标准化权限声明格式便于不同系统间的权限识别
最佳实践建议
- 声明命名规范:建议使用小写字母和下划线组合(如user_roles)
- 敏感信息处理:不要在令牌中包含敏感信息,JWT默认只进行Base64编码
- 声明大小控制:避免添加过多声明,防止令牌过大影响性能
- 前缀处理一致性:确保角色前缀处理逻辑在客户端和资源端保持一致
总结
通过本文,我们学习了如何在Spring Authorization Server中为JWT访问令牌添加自定义权限声明。这种技术实现了用户权限信息的标准化传递,简化了资源服务器的权限验证逻辑,是构建安全、高效授权体系的重要一环。开发者可以根据实际业务需求,扩展更多自定义声明,构建更加强大的授权解决方案。
登录后查看全文
热门项目推荐
atomcodeClaude Code 的开源替代方案。连接任意大模型,编辑代码,运行命令,自动验证 — 全自动执行。用 Rust 构建,极致性能。 | An open-source alternative to Claude Code. Connect any LLM, edit code, run commands, and verify changes — autonomously. Built in Rust for speed. Get StartedRust0153- DDeepSeek-V4-ProDeepSeek-V4-Pro(总参数 1.6 万亿,激活 49B)面向复杂推理和高级编程任务,在代码竞赛、数学推理、Agent 工作流等场景表现优异,性能接近国际前沿闭源模型。Python00
LongCat-Video-Avatar-1.5最新开源LongCat-Video-Avatar 1.5 版本,这是一款经过升级的开源框架,专注于音频驱动人物视频生成的极致实证优化与生产级就绪能力。该版本在 LongCat-Video 基础模型之上构建,可生成高度稳定的商用级虚拟人视频,支持音频-文本转视频(AT2V)、音频-文本-图像转视频(ATI2V)以及视频续播等原生任务,并能无缝兼容单流与多流音频输入。00
auto-devAutoDev 是一个 AI 驱动的辅助编程插件。AutoDev 支持一键生成测试、代码、提交信息等,还能够与您的需求管理系统(例如Jira、Trello、Github Issue 等)直接对接。 在IDE 中,您只需简单点击,AutoDev 会根据您的需求自动为您生成代码。Kotlin03
Intern-S2-PreviewIntern-S2-Preview,这是一款高效的350亿参数科学多模态基础模型。除了常规的参数与数据规模扩展外,Intern-S2-Preview探索了任务扩展:通过提升科学任务的难度、多样性与覆盖范围,进一步释放模型能力。Python00
skillhubopenJiuwen 生态的 Skill 托管与分发开源方案,支持自建与可选 ClawHub 兼容。Python0112
热门内容推荐
最新内容推荐
项目优选
收起
暂无描述
Dockerfile
733
4.75 K
Ascend Extension for PyTorch
Python
649
796
openEuler内核是openEuler操作系统的核心,既是系统性能与稳定性的基石,也是连接处理器、设备与服务的桥梁。
C
434
395
本项目是CANN提供的数学类基础计算算子库,实现网络在NPU上加速计算。
C++
1.01 K
1.01 K
Claude Code 的开源替代方案。连接任意大模型,编辑代码,运行命令,自动验证 — 全自动执行。用 Rust 构建,极致性能。 | An open-source alternative to Claude Code. Connect any LLM, edit code, run commands, and verify changes — autonomously. Built in Rust for speed.
Get Started
Rust
1.25 K
153
deepin linux kernel
C
30
16
华为昇腾面向大规模分布式训练的多模态大模型套件,支撑多模态生成、多模态理解。
Python
146
237
暂无简介
Dart
986
253
昇腾LLM分布式训练框架
Python
167
200
🎉 (RuoYi)官方仓库 基于SpringBoot,Spring Security,JWT,Vue3 & Vite、Element Plus 的前后端分离权限管理系统
Vue
1.68 K
990