0

0

在 Spring WebClient 中实现 Windows NTLM 认证

霞舞

霞舞

发布时间:2025-10-28 13:53:01

|

511人浏览过

|

来源于php中文网

原创

在 spring webclient 中实现 windows ntlm 认证

在现代 Spring 应用程序中,Spring WebClient 作为非阻塞、响应式 HTTP 客户端,因其高性能和可伸缩性而受到青睐。然而,当涉及到特定的认证机制,如 Windows NTLM 认证时,WebClient 并没有提供像传统 RestTemplate 结合 Apache HttpClient 那样直接的开箱即用支持。本文将指导您如何在 Spring WebClient 中通过自定义 ExchangeFilterFunction 实现 NTLM 认证。

NTLM 认证机制概述

NTLM(NT LAN Manager)是一种挑战-响应协议,用于在 Windows 环境中进行用户认证。其基本流程涉及客户端发送认证请求,服务器返回一个挑战(Type 2 消息),客户端使用用户的凭据和挑战生成响应(Type 3 消息)并发送回服务器,服务器验证响应以完成认证。这个过程通常需要多步 HTTP 请求才能完成。

实现 NTLM 认证的挑战

与 RestTemplate 可以通过配置 HttpClientBuilder 和 NTCredentials 来轻松集成 NTLM 不同,WebClient 基于 Reactor Netty 或其他响应式 HTTP 客户端,其底层机制不直接暴露 Apache HttpClient 的 NTLM 配置选项。因此,我们需要一种方式来拦截并修改 WebClient 的请求和响应,以模拟 NTLM 的挑战-响应流程。

解决方案:自定义 ExchangeFilterFunction 结合 JCIFS

为了在 WebClient 中实现 NTLM 认证,我们可以利用 ExchangeFilterFunction 接口。该接口允许我们对请求进行预处理,并对响应进行后处理。结合 JCIFS 库(一个 Java 实现的 SMB/CIFS 客户端库,包含 NTLM 认证逻辑),我们可以构建一个自定义的过滤器来处理 NTLM 认证流程。

1. 引入 JCIFS 依赖

首先,确保您的项目中包含 JCIFS 库的依赖。在 Maven 项目中,您可以添加以下依赖:

ImgGood
ImgGood

免费在线AI照片编辑器

下载
<dependency>
    <groupId>org.samba.jcifs</groupId>
    <artifactId>jcifs</artifactId>
    <version>1.3.17</version> <!-- 或更高版本,请根据实际情况选择 -->
</dependency>

注意: 较新的 jcifs-ng 版本可能提供更好的兼容性和维护,您可以考虑使用 org.samba.jcifs:jcifs-ng:2.1.9 或更高版本。

2. 创建 NtlmAuthorizedClientExchangeFilterFunction

接下来,我们将创建一个名为 NtlmAuthorizedClientExchangeFilterFunction 的类,它实现了 ExchangeFilterFunction 接口。这个过滤器将负责处理 NTLM 的挑战-响应逻辑。

import jcifs.ntlmssp.NtlmFlags;
import jcifs.ntlmssp.Type1Message;
import jcifs.ntlmssp.Type2Message;
import jcifs.ntlmssp.Type3Message;
import jcifs.util.Base64;
import org.springframework.http.HttpHeaders;
import org.springframework.web.reactive.function.client.ClientRequest;
import org.springframework.web.reactive.function.client.ClientResponse;
import org.springframework.web.reactive.function.client.ExchangeFilterFunction;
import org.springframework.web.reactive.function.client.ExchangeFunction;
import reactor.core.publisher.Mono;
import reactor.core.scheduler.Schedulers;

import java.io.IOException;
import java.util.Comparator;
import java.util.List;
import java.util.stream.Collectors;

public final class NtlmAuthorizedClientExchangeFilterFunction implements ExchangeFilterFunction {

    private final String domain;
    private final String username;
    private final String password;
    private final int lmCompatibility;

    /**
     * 构造函数。
     * @param domain NTLM 域
     * @param username 用户名
     * @param password 密码
     * @param lmCompatibility LM 兼容性级别 (通常为 3)
     */
    public NtlmAuthorizedClientExchangeFilterFunction(String domain, String username, String password, int lmCompatibility) {
        this.domain = domain;
        this.username = username;
        this.password = password;
        this.lmCompatibility = lmCompatibility;
        // 设置 JCIFS 的 LM 兼容性级别,影响 Type3 消息的生成
        System.setProperty("jcifs.smb.lmCompatibility", Integer.toString(lmCompatibility));
    }

    @Override
    public Mono<ClientResponse> filter(final ClientRequest request, final ExchangeFunction next) {
        // NTLM 认证的第一步:发送 Type 1 消息
        // Type 1 消息通常不包含凭据,只是协商认证能力
        Type1Message type1Message = new Type1Message(NtlmFlags.getDefaultFlags(), domain, username);
        String type1Base64 = Base64.encode(type1Message.toByteArray());

        return next.exchange(addNtlmHeader(request, type1Base64))
            .publishOn(Schedulers.single()) // 确保请求顺序处理,有助于 HTTP Keep-Alive
            .flatMap(clientResponse -> {
                List<String> ntlmAuthHeaders = getNtlmAuthHeaders(clientResponse);
                if (ntlmAuthHeaders.isEmpty()) {
                    // 如果没有 NTLM 认证头,可能是认证成功或服务器不支持 NTLM
                    // 或者认证失败,这里需要根据实际业务逻辑处理
                    // 为了简化,这里假设没有头则认证失败或不需要NTLM
                    return Mono.just(clientResponse);
                }

                String ntlmHeader = ntlmAuthHeaders.get(0);
                if (ntlmHeader.length() <= 5 || !ntlmHeader.startsWith("NTLM ")) {
                    // NTLM 认证头格式不正确
                    return Mono.error(new IllegalStateException("Invalid NTLM WWW-Authenticate header: " + ntlmHeader));
                }

                try {
                    // 解析 Type 2 消息 (服务器挑战)
                    byte[] type2Bytes = Base64.decode(ntlmHeader.substring(5));
                    Type2Message type2Message = new Type2Message(type2Bytes);

                    // 根据 Type 2 消息和用户凭据生成 Type 3 消息 (客户端响应)
                    Type3Message type3Message = new Type3Message(type1Message, type2Message, password, domain, username);
                    String type3Base64 = Base64.encode(type3Message.toByteArray());

                    // 发送 Type 3 消息进行最终认证
                    return next.exchange(addNtlmHeader(request, type3Base64));
                } catch (IOException e) {
                    return Mono.error(new RuntimeException("Failed to process NTLM authentication", e));
                }
            });
    }

    /**
     * 从 ClientResponse 中提取 NTLM 认证头。
     * 通常是 WWW-Authenticate 头,以 "NTLM " 开头。
     * @param clientResponse 客户端响应
     * @return 包含 NTLM 认证头的列表
     */
    private static List<String> getNtlmAuthHeaders(ClientResponse clientResponse) {
        List<String> wwwAuthHeaders = clientResponse.headers().header(HttpHeaders.WWW_AUTHENTICATE);
        // 过滤出以 "NTLM" 开头的头,并按长度排序(通常 Type 2 消息的头更长)
        return wwwAuthHeaders.stream()
                .filter(h -> h.startsWith("NTLM"))
                .sorted(Comparator.comparingInt(String::length))
                .collect(Collectors.toList());
    }

    /**
     * 向 ClientRequest 中添加 NTLM Authorization 头。
     * @param clientRequest 原始请求
     * @param ntlmPayloadBase64 NTLM 消息的 Base64 编码字符串
     * @return 带有 NTLM Authorization 头的新请求
     */
    private ClientRequest addNtlmHeader(ClientRequest clientRequest, String ntlmPayloadBase64) {
        return ClientRequest.from(clientRequest)
                .header(HttpHeaders.AUTHORIZATION, "NTLM ".concat(ntlmPayloadBase64))
                .build();
    }
}

核心代码解析:

  1. 构造函数: 接收 NTLM 认证所需的 domain、username、password 和 lmCompatibility。lmCompatibility 参数对于 NTLMv2 认证非常重要,通常设置为 3。
  2. filter 方法: 这是 ExchangeFilterFunction 的核心。
    • Type 1 消息: 首先,构造一个 Type1Message(NTLM 协商消息),将其 Base64 编码后作为 Authorization 头发送。这是一个不包含凭据的初步请求。
    • 接收 Type 2 消息: 服务器收到 Type 1 消息后,如果需要 NTLM 认证,会返回一个包含 WWW-Authenticate: NTLM <Base64 编码的 Type 2 消息> 的响应(通常是 401 Unauthorized)。过滤器会从响应头中解析出这个 Type 2 消息。
    • 生成 Type 3 消息: 客户端使用接收到的 Type2Message、用户凭据(域名、用户名、密码)和 Type 1 消息来生成 Type3Message(认证响应消息)。
    • 发送 Type 3 消息: 将 Type 3 消息 Base64 编码后,再次作为 Authorization 头发送给服务器。这次请求包含了认证信息,服务器会对其进行验证。
    • publishOn(Schedulers.single()): 这一行非常重要。NTLM 认证是一个多步过程,通常依赖于 HTTP Keep-Alive 来保持同一个连接。使用 Schedulers.single() 可以确保这些认证步骤在同一个线程上按顺序执行,从而更好地利用底层 HTTP 客户端的连接池和 Keep-Alive 机制。
  3. 辅助方法:
    • getNtlmAuthHeaders:从响应头中筛选出以 "NTLM" 开头的 WWW-Authenticate 头。
    • addNtlmHeader:将 NTLM 认证信息添加到请求的 Authorization 头中。

3. 将过滤器集成到 WebClient

在您的 Spring 应用程序中,您可以像这样构建 WebClient 实例并应用这个自定义过滤器:

import org.springframework.web.reactive.function.client.WebClient;

public class WebClientNtlmConfig {

    public WebClient createNtlmWebClient(String domain, String username, String password, int lmCompatibility) {
        NtlmAuthorizedClientExchangeFilterFunction ntlmFilter =
                new NtlmAuthorizedClientExchangeFilterFunction(domain, username, password, lmCompatibility);

        return WebClient.builder()
                .filter(ntlmFilter) // 添加 NTLM 认证过滤器
                // 其他配置,如 baseUrl、默认头等
                // .baseUrl("https://your-ntlm-protected-service.com")
                .build();
    }

    public static void main(String[] args) {
        WebClientNtlmConfig config = new WebClientNtlmConfig();
        WebClient webClient = config.createNtlmWebClient(
                "MY_DOMAIN",    // 替换为您的 NTLM 域
                "my_user",      // 替换为您的用户名
                "my_password",  // 替换为您的密码
                3               // LM 兼容性级别,通常为 3
        );

        // 使用配置好的 WebClient 发送请求
        webClient.get()
                .uri("https://my.url.com/api/resource") // 替换为您的 NTLM 保护的资源 URL
                .retrieve()
                .bodyToMono(String.class)
                .doOnNext(response -> System.out.println("Response: " + response))
                .doOnError(error -> System.err.println("Error: " + error.getMessage()))
                .block(); // 在实际应用中避免使用 block()
    }
}

注意事项与限制

  1. 错误处理: 提供的 NtlmAuthorizedClientExchangeFilterFunction 示例中,对于错误情况(如解析 NTLM 头失败、IOException 等)使用了 Mono.error(...)。在生产环境中,您需要实现更健壮的错误处理逻辑,例如记录日志、返回特定的错误响应或重试机制。
  2. LM 兼容性级别: lmCompatibility 参数对于 NTLMv2 认证至关重要。建议将其设置为 3,以支持 NTLMv2 并禁用 LM 和 NTLMv1。
  3. 性能: NTLM 认证涉及多次网络往返和 Base64 编解码,相比其他认证方式(如 Basic Auth 或 Bearer Token)会有一定的性能开销。
  4. 无凭据 NTLM 认证(当前用户上下文): 针对问题中提到的“在 Windows 环境下使用当前用户上下文进行 NTLM 认证,无需提供用户名/密码”的需求,此方案无法直接支持。JCIFS 库主要用于通过显式凭据进行 NTLM 认证。要在 Java 中实现基于当前 Windows 用户上下文的认证,通常需要依赖操作系统级别的 API 或特定的 JVM 实现(如使用 sun.security.jgss.GSSUtil 结合 Kerberos),这超出了本教程的范围,并且通常具有平台依赖性。
  5. 安全性: 在生产环境中,不应将凭据硬编码。应通过安全的方式(如环境变量、Spring Cloud Config、Vault 等)注入用户名和密码。
  6. WebClient 的底层 HTTP 客户端: Spring WebClient 默认使用 Reactor Netty。此 ExchangeFilterFunction 的实现是通用的,不依赖于特定的底层 HTTP 客户端,但 publishOn(Schedulers.single()) 对于确保请求顺序执行和 HTTP Keep-Alive 的有效性非常关键。

总结

通过自定义 ExchangeFilterFunction 并利用 JCIFS 库,我们成功地为 Spring WebClient 实现了 Windows NTLM 认证。这种方法虽然比 RestTemplate 复杂一些,但它与 WebClient 的响应式编程模型无缝集成,允许您在现代 Spring 应用中访问 NTLM 保护的资源。在实现过程中,需要特别注意 NTLM 的挑战-响应流程、lmCompatibility 设置以及 publishOn(Schedulers.single()) 的使用,以确保认证的正确性和效率。对于无需显式凭据的当前用户上下文认证,则需要考虑其他平台特定的解决方案。

热门AI工具

更多
DeepSeek
DeepSeek

幻方量化公司旗下的开源大模型平台

豆包大模型
豆包大模型

字节跳动自主研发的一系列大型语言模型

WorkBuddy
WorkBuddy

腾讯云推出的AI原生桌面智能体工作台

腾讯元宝
腾讯元宝

腾讯混元平台推出的AI助手

文心一言
文心一言

文心一言是百度开发的AI聊天机器人,通过对话可以生成各种形式的内容。

讯飞写作
讯飞写作

基于讯飞星火大模型的AI写作工具,可以快速生成新闻稿件、品宣文案、工作总结、心得体会等各种文文稿

即梦AI
即梦AI

一站式AI创作平台,免费AI图片和视频生成。

ChatGPT
ChatGPT

最最强大的AI聊天机器人程序,ChatGPT不单是聊天机器人,还能进行撰写邮件、视频脚本、文案、翻译、代码等任务。

相关专题

更多
spring框架介绍
spring框架介绍

本专题整合了spring框架相关内容,想了解更多详细内容,请阅读专题下面的文章。

161

2025.08.06

Java Spring Security 与认证授权
Java Spring Security 与认证授权

本专题系统讲解 Java Spring Security 框架在认证与授权中的应用,涵盖用户身份验证、权限控制、JWT与OAuth2实现、跨站请求伪造(CSRF)防护、会话管理与安全漏洞防范。通过实际项目案例,帮助学习者掌握如何 使用 Spring Security 实现高安全性认证与授权机制,提升 Web 应用的安全性与用户数据保护。

89

2026.01.26

Java 微服务与 Spring Cloud 实战
Java 微服务与 Spring Cloud 实战

本专题讲解 Java 微服务架构的开发与实践,重点使用 Spring Cloud 实现服务注册与发现、负载均衡、熔断与限流、分布式配置管理、API Gateway 和消息队列。通过实际项目案例,帮助开发者理解 如何将传统单体应用拆分为高可用、可扩展的微服务架构,并有效管理和调度分布式系统中的各个组件。

51

2026.02.05

Java Maven专题
Java Maven专题

本专题聚焦 Java 主流构建工具 Maven 的学习与应用,系统讲解项目结构、依赖管理、插件使用、生命周期与多模块项目配置。通过企业管理系统、Web 应用与微服务项目实战,帮助学员全面掌握 Maven 在 Java 项目构建与团队协作中的核心技能。

0

2025.09.15

scripterror怎么解决
scripterror怎么解决

scripterror的解决办法有检查语法、文件路径、检查网络连接、浏览器兼容性、使用try-catch语句、使用开发者工具进行调试、更新浏览器和JavaScript库或寻求专业帮助等。本专题为大家提供相关的文章、下载、课程内容,供大家免费下载体验。

493

2023.10.18

500error怎么解决
500error怎么解决

500error的解决办法有检查服务器日志、检查代码、检查服务器配置、更新软件版本、重新启动服务、调试代码和寻求帮助等。本专题为大家提供相关的文章、下载、课程内容,供大家免费下载体验。

382

2023.10.25

登录token无效
登录token无效

登录token无效解决方法:1、检查token的有效期限,如果token已经过期,需要重新获取一个新的token;2、检查token的签名,如果签名不正确,需要重新获取一个新的token;3、检查密钥的正确性,如果密钥不正确,需要重新获取一个新的token;4、使用HTTPS协议传输token,建议使用HTTPS协议进行传输 ;5、使用双因素认证,双因素认证可以提高账户的安全性。

6656

2023.09.14

登录token无效怎么办
登录token无效怎么办

登录token无效的解决办法有检查Token是否过期、检查Token是否正确、检查Token是否被篡改、检查Token是否与用户匹配、清除缓存或Cookie、检查网络连接和服务器状态、重新登录或请求新的Token、联系技术支持或开发人员等。本专题为大家提供token相关的文章、下载、课程内容,供大家免费下载体验。

844

2023.09.14

TypeScript类型系统进阶与大型前端项目实践
TypeScript类型系统进阶与大型前端项目实践

本专题围绕 TypeScript 在大型前端项目中的应用展开,深入讲解类型系统设计与工程化开发方法。内容包括泛型与高级类型、类型推断机制、声明文件编写、模块化结构设计以及代码规范管理。通过真实项目案例分析,帮助开发者构建类型安全、结构清晰、易维护的前端工程体系,提高团队协作效率与代码质量。

49

2026.03.13

热门下载

更多
网站特效
/
网站源码
/
网站素材
/
前端模板

精品课程

更多
相关推荐
/
热门推荐
/
最新课程
React 教程
React 教程

共58课时 | 6.1万人学习

国外Web开发全栈课程全集
国外Web开发全栈课程全集

共12课时 | 1万人学习

React核心原理新老生命周期精讲
React核心原理新老生命周期精讲

共12课时 | 1.1万人学习

关于我们 免责申明 举报中心 意见反馈 讲师合作 广告合作 最新更新
php中文网:公益在线php培训,帮助PHP学习者快速成长!
关注服务号 技术交流群
PHP中文网订阅号
每天精选资源文章推送

Copyright 2014-2026 https://www.php.cn/ All Rights Reserved | php.cn | 湘ICP备2023035733号