
本文详细阐述了如何在 Spring WebClient 中实现 NTLM 认证,解决了原生 WebClient 不支持 NTLM 的问题。核心方案是开发一个自定义的 `ExchangeFilterFunction`,结合 JCIFS 库来处理 NTLM 认证流程,包括 Type 1、Type 2 和 Type 3 消息交换。教程提供了完整的代码示例和集成方法,帮助开发者在 Spring WebFlux 应用中顺利进行 NTLM 认证。
在企业级应用中,与 Windows 域服务进行交互时,NTLM (NT LAN Manager) 认证是一种常见的挑战。虽然 Spring 的 RestTemplate 结合 Apache HttpClient 可以相对容易地实现 NTLM 认证,但对于基于 Reactor 和 WebFlux 的 WebClient,其内置的认证机制(如 basicAuthentication)并不直接支持 NTLM 协议。这使得许多从 RestTemplate 迁移到 WebClient 的开发者面临如何处理 NTLM 认证的困境。
本文将提供一种在 Spring WebClient 中实现 NTLM 认证的有效方法,通过自定义 ExchangeFilterFunction 并利用 JCIFS 库来处理 NTLM 协议的复杂握手过程。
Spring WebClient 提供了强大的扩展机制,其中 ExchangeFilterFunction 允许我们在请求发送前和响应接收后进行拦截和修改。利用这一特性,我们可以构建一个自定义过滤器来封装 NTLM 认证的逻辑。
NTLM 认证是一个多步骤的挑战-响应过程,通常涉及以下三个消息类型:
我们将使用 JCIFS 库来处理 NTLM 消息的生成和解析,因为它提供了对 NTLM 协议的完整支持。
首先,确保你的项目中包含了 Spring WebFlux 和 JCIFS 库的依赖。
<dependencies>
<!-- Spring WebFlux 依赖 -->
<dependency>
<groupId>org.springframework.boot</groupId>
<artifactId>spring-boot-starter-webflux</artifactId>
</dependency>
<!-- JCIFS NTLM 库 -->
<dependency>
<groupId>eu.agno3.jcifs</groupId>
<artifactId>jcifs-ng</artifactId>
<version>2.1.9</version> <!-- 请使用最新版本 -->
</dependency>
<!-- 其他可能需要的依赖,例如 Netty -->
<dependency>
<groupId>io.netty</groupId>
<artifactId>netty-handler</artifactId>
</dependency>
</dependencies>接下来,我们将实现 ExchangeFilterFunction 接口,并命名为 NtlmAuthorizedClientExchangeFilterFunction。
import jcifs.ntlmssp.NtlmFlags;
import jcifs.ntlmssp.NtlmPasswordAuthentication;
import jcifs.ntlmssp.Type1Message;
import jcifs.ntlmssp.Type2Message;
import jcifs.ntlmssp.Type3Message;
import jcifs.util.Base64;
import org.springframework.http.HttpHeaders;
import org.springframework.web.reactive.function.client.ClientRequest;
import org.springframework.web.reactive.function.client.ClientResponse;
import org.springframework.web.reactive.function.client.ExchangeFilterFunction;
import org.springframework.web.reactive.function.client.ExchangeFunction;
import reactor.core.publisher.Mono;
import reactor.core.scheduler.Schedulers;
import java.io.IOException;
import java.util.Comparator;
import java.util.List;
import java.util.stream.Collectors;
public final class NtlmAuthorizedClientExchangeFilterFunction implements ExchangeFilterFunction {
private final NtlmPasswordAuthentication ntlmPasswordAuthentication;
private final boolean doSigning;
private final int lmCompatibility;
/**
* 构造函数,初始化 NTLM 认证所需的凭据和配置。
* @param domain 域
* @param username 用户名
* @param password 密码
* @param doSigning 是否启用消息签名
* @param lmCompatibility LM 兼容性级别 (0-5)
*/
public NtlmAuthorizedClientExchangeFilterFunction(String domain, String username, String password, boolean doSigning, int lmCompatibility) {
this.ntlmPasswordAuthentication = new NtlmPasswordAuthentication(domain, username, password);
this.doSigning = doSigning;
this.lmCompatibility = lmCompatibility;
// 设置 JCIFS 的 LM 兼容性级别,影响 NTLMv1/v2 握手
System.setProperty("jcifs.smb.lmCompatibility", Integer.toString(lmCompatibility));
}
@Override
public Mono<ClientResponse> filter(final ClientRequest request, final ExchangeFunction next) {
// NTLM 认证上下文,用于管理认证状态
NtlmContext ntlmContext = new NtlmContext(ntlmPasswordAuthentication, doSigning, lmCompatibility);
try {
// 步骤 1: 发送 Type 1 (Negotiate) 消息
// 首次请求不带认证头,或者带 Type 1 认证头
Type1Message type1 = new Type1Message(
NtlmFlags.NTLMSSP_NEGOTIATE_UNICODE |
NtlmFlags.NTLMSSP_NEGOTIATE_OEM |
NtlmFlags.NTLMSSP_REQUEST_TARGET |
NtlmFlags.NTLMSSP_NEGOTIATE_NTLM |
NtlmFlags.NTLMSSP_NEGOTIATE_ALWAYS_SIGN |
NtlmFlags.NTLMSSP_NEGOTIATE_VERSION |
NtlmFlags.NTLMSSP_NEGOTIATE_EXTENDED_SESSIONSECURITY |
NtlmFlags.NTLMSSP_NEGOTIATE_TARGET_INFO |
NtlmFlags.NTLMSSP_NEGOTIATE_128 |
NtlmFlags.NTLMSSP_NEGOTIATE_KEY_EXCH |
NtlmFlags.NTLMSSP_NEGOTIATE_56,
ntlmPasswordAuthentication.getDomain(),
ntlmPasswordAuthentication.getWorkstation()
);
String type1Header = "NTLM " + Base64.encode(type1.toByteArray());
return next.exchange(addNtlmHeader(request, type1Header))
.publishOn(Schedulers.single()) // 确保请求按顺序处理,维持 HTTP keep-alive
.flatMap(clientResponse -> {
List<String> ntlmAuthHeaders = getNtlmAuthHeaders(clientResponse);
if (ntlmAuthHeaders.isEmpty()) {
// 如果没有 NTLM 认证头,可能是不需要 NTLM 或服务器不支持
// 或者这是一个需要 NTLM 认证但服务器返回了其他错误
// 此时可以根据业务需求选择抛出错误或直接返回响应
return Mono.just(clientResponse);
}
String ntlmHeader = ntlmAuthHeaders.get(0); // 获取 Type 2 挑战
if (ntlmHeader.length() <= 5) { // "NTLM " 至少5个字符
return Mono.error(new IOException("Invalid NTLM challenge header: " + ntlmHeader));
}
try {
byte[] type2Bytes = Base64.decode(ntlmHeader.substring(5));
Type2Message type2 = new Type2Message(type2Bytes);
// 步骤 2: 接收 Type 2 (Challenge) 消息,并生成 Type 3 (Authenticate) 消息
Type3Message type3 = new Type3Message(
type1,
type2,
ntlmPasswordAuthentication.getPassword(),
ntlmPasswordAuthentication.getDomain(),
ntlmPasswordAuthentication.getUsername(),
ntlmPasswordAuthentication.getWorkstation()
);
String type3Header = "NTLM " + Base64.encode(type3.toByteArray());
return next.exchange(addNtlmHeader(request, type3Header)); // 再次发送请求,带 Type 3 认证头
} catch (IOException e) {
return Mono.error(new IOException("Failed to process NTLM challenge", e));
}
});
} catch (IOException e) {
return Mono.error(new IOException("Failed to initialize NTLM authentication", e));
}
}
/**
* 从响应头中提取 NTLM 认证相关的 WWW-Authenticate 头。
* @param clientResponse 客户端响应
* @return 包含 NTLM 认证头的列表
*/
private static List<String> getNtlmAuthHeaders(ClientResponse clientResponse) {
List<String> wwwAuthHeaders = clientResponse.headers().header(HttpHeaders.WWW_AUTHENTICATE);
return wwwAuthHeaders.stream()
.filter(h -> h.startsWith("NTLM"))
.sorted(Comparator.comparingInt(String::length)) // 优先处理更长的头(包含挑战信息)
.collect(Collectors.toList());
}
/**
* 为请求添加 NTLM 认证头。
* @param clientRequest 原始请求
* @param ntlmPayload NTLM 认证字符串 (Type 1 或 Type 3)
* @return 添加了认证头的新请求
*/
private ClientRequest addNtlmHeader(ClientRequest clientRequest, String ntlmPayload) {
return ClientRequest.from(clientRequest)
.header(HttpHeaders.AUTHORIZATION, ntlmPayload)
.build();
}
// 内部类用于管理 NTLM 认证状态,方便在 filter 方法中追踪
private static class NtlmContext {
private final NtlmPasswordAuthentication ntlmPasswordAuthentication;
private final boolean doSigning;
private final int lmCompatibility;
public NtlmContext(NtlmPasswordAuthentication ntlmPasswordAuthentication, boolean doSigning, int lmCompatibility) {
this.ntlmPasswordAuthentication = ntlmPasswordAuthentication;
this.doSigning = doSigning;
this.lmCompatibility = lmCompatibility;
}
// 可以根据需要添加更多方法来处理 NTLM 状态
}
}代码解释:
在创建 WebClient 实例时,通过 filter() 方法将自定义的 NtlmAuthorizedClientExchangeFilterFunction 添加进去。
import org.springframework.web.reactive.function.client.WebClient;
public class NtlmWebClientConfig {
public WebClient ntlmWebClient() {
// 替换为你的 NTLM 凭据和配置
String domain = "YOUR_DOMAIN";
String username = "YOUR_USERNAME";
String password = "YOUR_PASSWORD";
boolean doSigning = true; // 是否启用消息签名,通常建议启用
int lmCompatibility = 3; // 推荐设置为 3 或更高
NtlmAuthorizedClientExchangeFilterFunction ntlmFilter =
new NtlmAuthorizedClientExchangeFilterFunction(domain, username, password, doSigning, lmCompatibility);
return WebClient.builder()
.filter(ntlmFilter) // 添加自定义 NTLM 过滤器
.baseUrl("https://my.ntlm.protected.url.com") // 你的目标服务地址
.build();
}
public static void main(String[] args) {
NtlmWebClientConfig config = new NtlmWebClientConfig();
WebClient webClient = config.ntlmWebClient();
webClient.get()
.uri("/some/resource")
.retrieve()
.bodyToMono(String.class)
.doOnNext(response -> System.out.println("NTLM 认证成功,响应: " + response))
.doOnError(error -> System.err.println("NTLM 认证失败或请求错误: " + error.getMessage()))
.block(); // 在非 WebFlux 应用中用于阻塞等待结果
}
}通过实现自定义的 ExchangeFilterFunction 并结合 JCIFS 库,我们成功地为 Spring WebClient 增加了 NTLM 认证的能力。这种方法充分利用了 WebClient 的扩展点,使得开发者能够应对复杂的认证协议,同时保持响应式编程模型的优势。虽然当前用户上下文认证仍是一个挑战,但对于大多数需要显式凭据的 NTLM 场景,上述方案提供了一个清晰且可行的解决方案。
以上就是Spring WebClient NTLM 认证:通过自定义过滤器实现的详细内容,更多请关注php中文网其它相关文章!
每个人都需要一台速度更快、更稳定的 PC。随着时间的推移,垃圾文件、旧注册表数据和不必要的后台进程会占用资源并降低性能。幸运的是,许多工具可以让 Windows 保持平稳运行。
Copyright 2014-2025 https://www.php.cn/ All Rights Reserved | php.cn | 湘ICP备2023035733号