SpringSecurity多链配置全解析
时间:2026-02-13 13:51:41 278浏览 收藏
在IT行业这个发展更新速度很快的行业,只有不停止的学习,才不会被行业所淘汰。如果你是文章学习者,那么本文《Spring Security 多过滤器链配置详解》就很适合你!本篇内容主要包括##content_title##,希望对大家的知识积累有所帮助,助力实战开发!

本文详解 Spring Security 中如何正确配置多个自定义认证过滤器(如分别处理 GET/POST 请求),避免因过滤器顺序、重复授权配置或 `authorizeRequests()` 分段调用导致的 401/403 错误。核心在于统一授权入口、合理使用 `addFilterBefore`/`addFilterAfter`,并避免链式 DSL 的误用。
在 Spring Security 中,将多个自定义认证过滤器(如 FilterA 和 FilterB)直接通过 .addFilter() 连续追加,并配合多段 .authorizeRequests() 配置,是典型的设计误区。你遇到的现象——“第一个过滤器总失败,第二个却正常”——根本原因在于:
HttpSecurity 的 DSL 是状态累积型的,但 authorizeRequests() 不可重复调用生效:
每次调用 .authorizeRequests() 都会创建一个新的 ExpressionUrlAuthorizationConfigurer 实例,后续 .mvcMatchers(...).authenticated() 仅作用于该次配置块;只有最后一个 .authorizeRequests() 块的规则真正生效,前面的会被覆盖或忽略。这导致 /getrequest/** 的权限规则实际未生效,触发默认拒绝(401)。过滤器注册顺序 ≠ 请求匹配逻辑顺序:
即使 FilterA 先注册,若它未成功完成认证(如未设置 SecurityContext 或抛出异常),后续过滤器(如 FilterB)仍可能被调用,但此时 SecurityContextHolder 为空,FilterB 的 authenticationManager 将无法基于已有上下文工作,极易因空 principal 或重复认证引发 403。混合使用 authenticationManager() 和 authenticationProvider() 易引发委托冲突:
authenticationManager() 默认由 AuthenticationConfiguration 提供,已集成全局 AuthenticationProviders;而手动调用 .authenticationProvider(customAauthProvider()) 仅影响该配置块后的默认 manager,与 FilterB 中显式注入的 authenticationManager() 可能不一致,造成行为不可预测。
✅ 正确做法:统一入口 + 精准过滤器定位 + 单一授权中心
✅ 推荐配置结构(Spring Security 5.7+ 兼容风格)
@Configuration
@EnableWebSecurity
public class SecurityConfig {
@Bean
public SecurityFilterChain filterChain(HttpSecurity http) throws Exception {
http
.csrf(csrf -> csrf.disable())
.headers(headers -> headers.frameOptions(FrameOptionsConfig::disable))
.requestCache(cache -> cache.requestCache(getHttpSessionRequestCache()))
.sessionManagement(session -> session
.sessionCreationPolicy(SessionCreationPolicy.IF_REQUIRED)
.maximumSessions(1)
)
// ⚠️ 关键:统一异常入口,避免各过滤器自行处理失败
.exceptionHandling(exceptions -> exceptions
.authenticationEntryPoint(new HttpStatusReturningEntryPoint(HttpStatus.UNAUTHORIZED))
)
// ✅ 所有 URL 授权规则集中在此处一次性声明
.authorizeHttpRequests(authz -> authz
.requestMatchers("/getrequest/**").authenticated()
.requestMatchers("/postrequest/**").authenticated()
.requestMatchers("/different-open-request/**").permitAll()
.anyRequest().authenticated()
);
// ✅ 使用 addFilterBefore/addFilterAfter 精确控制位置
// FilterA 专用于 GET,建议放在 BasicAuthenticationFilter 之前(避免基础认证干扰)
http.addFilterBefore(filterA(), BasicAuthenticationFilter.class);
// FilterB 专用于 POST,建议放在 UsernamePasswordAuthenticationFilter 之后(兼容表单登录流程)
http.addFilterAfter(filterB(), UsernamePasswordAuthenticationFilter.class);
return http.build();
}
@Bean
public FilterA filterA() {
FilterA filter = new FilterA();
filter.setCheckForPrincipalChanges(true);
filter.setAuthenticationManager(customBAuthenticationManager());
return filter;
}
@Bean
public FilterB filterB() {
FilterB filter = new FilterB();
filter.setCheckForPrincipalChanges(true);
// ✅ 使用全局 authenticationManager,确保 provider 一致
filter.setAuthenticationManager(authenticationManager());
return filter;
}
@Bean
public AuthenticationManager authenticationManager(
AuthenticationConfiguration config) throws Exception {
return config.getAuthenticationManager();
}
// 自定义 AuthenticationProvider 仍可注册,会被 global manager 自动委托
@Bean
public AuthenticationProvider customAauthProvider() {
DaoAuthenticationProvider provider = new DaoAuthenticationProvider();
provider.setUserDetailsService(userDetailsService());
provider.setPasswordEncoder(passwordEncoder());
return provider;
}
@Bean
public UserDetailsService userDetailsService() {
// your impl
}
@Bean
public PasswordEncoder passwordEncoder() {
return new BCryptPasswordEncoder();
}
}? 补充说明与最佳实践
- 不要手动调用 http.authenticationProvider(...) 多次:Spring Security 的 AuthenticationManagerBuilder 已自动聚合所有 @Bean AuthenticationProvider,显式调用易破坏委托链。
- 过滤器定位建议:
- FilterA(GET 认证):若基于 Header/Bearer Token,推荐 addFilterBefore(BasicAuthenticationFilter.class);
- FilterB(POST 认证):若解析表单参数或 JSON Body,推荐 addFilterAfter(UsernamePasswordAuthenticationFilter.class),确保 session 已初始化。
- 自定义 AuthenticationEntryPoint 示例(替代默认跳转):
public class HttpStatusReturningEntryPoint implements AuthenticationEntryPoint { private final HttpStatus status; public HttpStatusReturningEntryPoint(HttpStatus status) { this.status = status; } @Override public void commence(HttpServletRequest req, HttpServletResponse res, AuthenticationException ex) throws IOException { res.setStatus(status.value()); res.getWriter().write("{\"error\":\"Unauthorized\"}"); } } - 调试技巧:启用 logging.level.org.springframework.security=DEBUG,观察 FilterChainProxy 日志中各过滤器是否被触发、SecurityContext 是否被正确设置。
? 总结:Spring Security 的过滤器链不是“并行开关”,而是有序责任链。务必保证:① 授权规则唯一且全覆盖;② 过滤器只负责“认证”,不越权做授权;③ 所有过滤器共享同一 AuthenticationManager;④ 异常统一由 AuthenticationEntryPoint 处理。遵循此原则,多场景差异化认证即可稳定运行。
以上就是本文的全部内容了,是否有顺利帮助你解决问题?若是能给你带来学习上的帮助,请大家多多支持golang学习网!更多关于文章的相关知识,也可关注golang学习网公众号。
-
501 收藏
-
501 收藏
-
501 收藏
-
501 收藏
-
501 收藏
-
364 收藏
-
315 收藏
-
498 收藏
-
268 收藏
-
300 收藏
-
496 收藏
-
136 收藏
-
483 收藏
-
266 收藏
-
378 收藏
-
316 收藏
-
456 收藏
-
- 前端进阶之JavaScript设计模式
- 设计模式是开发人员在软件开发过程中面临一般问题时的解决方案,代表了最佳的实践。本课程的主打内容包括JS常见设计模式以及具体应用场景,打造一站式知识长龙服务,适合有JS基础的同学学习。
- 立即学习 543次学习
-
- GO语言核心编程课程
- 本课程采用真实案例,全面具体可落地,从理论到实践,一步一步将GO核心编程技术、编程思想、底层实现融会贯通,使学习者贴近时代脉搏,做IT互联网时代的弄潮儿。
- 立即学习 516次学习
-
- 简单聊聊mysql8与网络通信
- 如有问题加微信:Le-studyg;在课程中,我们将首先介绍MySQL8的新特性,包括性能优化、安全增强、新数据类型等,帮助学生快速熟悉MySQL8的最新功能。接着,我们将深入解析MySQL的网络通信机制,包括协议、连接管理、数据传输等,让
- 立即学习 500次学习
-
- JavaScript正则表达式基础与实战
- 在任何一门编程语言中,正则表达式,都是一项重要的知识,它提供了高效的字符串匹配与捕获机制,可以极大的简化程序设计。
- 立即学习 487次学习
-
- 从零制作响应式网站—Grid布局
- 本系列教程将展示从零制作一个假想的网络科技公司官网,分为导航,轮播,关于我们,成功案例,服务流程,团队介绍,数据部分,公司动态,底部信息等内容区块。网站整体采用CSSGrid布局,支持响应式,有流畅过渡和展现动画。
- 立即学习 485次学习