Proteger una API REST de Spring Boot con JWT requiere varios componentes clave que colaboran para autenticar usuarios y autorizar acceso a recursos protegidos. En este artículo se explica de forma clara y práctica cada pieza necesaria, desde la carga de usuarios hasta los filtros que validan los tokens en cada petición.
Dependencias esenciales: añade los starters de Spring Boot para security y web y la librería jjwt para manejar JSON Web Tokens. Con estas dependencias puedes generar, firmar y validar tokens JWT con algoritmos como HS256 y trabajar con claims personalizados.
UserDetails: representa al principal o usuario en Spring Security y contiene la información básica que necesita el framework para autenticación y autorización. Métodos clave: getAuthorities para permisos y roles, getPassword para la contraseña, getUsername para el identificador, y los booleanos isAccountNonExpired, isAccountNonLocked, isCredentialsNonExpired e isEnabled para estados del usuario.
UserDetailsService: es el servicio responsable de cargar datos del usuario por nombre de usuario y devolver un objeto UserDetails. Implementa la lógica para buscar usuarios en base de datos o en otro origen. DaoAuthenticationProvider usa esta implementación para comparar credenciales y validar el acceso.
Authorities: las autoridades o GrantedAuthority representan permisos o roles como ROLE_ADMIN o ROLE_USER. Se cargan junto con el usuario y son consultadas por Spring Security para decidir si una petición tiene permiso para acceder a un endpoint.
JwtHelper: clase utilitaria que centraliza la generación, firma, parséo y validación de JWT. Funciones típicas: generar token con subject y claims, extraer username del token, comprobar expiración, validar firma y decodificar claves. Mantén la clave secreta en un almacén seguro y no en código fuente en claro.
Filtros: en Spring Security los filtros forman una cadena que intercepta peticiones. Dos filtros personalizados habituales son CustomAuthenticationFilter y CustomAuthorizationFilter. El primero gestiona el login, extrae credenciales, delega en AuthenticationProvider y, si la autenticación es correcta, genera y retorna access y refresh tokens. El segundo se ejecuta en cada petición, busca el encabezado Authorization, extrae y valida el JWT, carga el UserDetails correspondiente y establece la autenticación en el SecurityContext para que el resto de la aplicación reconozca al usuario.
Codificador de contraseñas: usa un PasswordEncoder robusto como BCryptPasswordEncoder para hash irreversibles. Nunca almacenes contraseñas en texto plano. El encoder se registra como bean para que DaoAuthenticationProvider lo utilice al verificar credenciales.
AuthenticationProvider: es el núcleo del proceso de autenticación. Un DaoAuthenticationProvider combina un UserDetailsService y un PasswordEncoder para autenticar UsernamePasswordAuthenticationToken. Registra el provider en la configuración de seguridad para que Spring lo use al autenticar.
Configuración de seguridad: SecurityFilterChain organiza reglas y filtros. Para APIs REST con JWT conviene desactivar CSRF, usar SessionCreationPolicy.STATELESS, configurar CORS para permitir solicitudes desde el frontend y añadir los filtros personalizados en el orden correcto. Permite rutas públicas como el endpoint de login y validate-token y exige autenticación para el resto.
Sobre CSRF: en aplicaciones stateful CSRF es relevante, pero en APIs REST stateless con tokens JWT suele deshabilitarse porque el token debe enviarse explícitamente en cada petición. Si el JWT se almacena en cookies es necesario evaluar medidas adicionales para mitigación de CSRF.
Sobre CORS: Cross Origin Resource Sharing controla qué orígenes pueden hacer peticiones al API. Configura allowed origins, métodos y headers para permitir que el frontend consuma la API sin bloqueos del navegador. En la práctica define el origen del frontend y los métodos HTTP permitidos como GET, POST, PUT y DELETE.
Sesión: con JWT se recomienda una política stateless. El servidor no guarda estado de sesión; el token transporta la información de autenticación y autorización. Esto mejora la escalabilidad y simplifica la arquitectura de microservicios.
Buenas prácticas adicionales: rota claves y refresh tokens, valida revocación de tokens cuando se cambian permisos o se cierra sesión, limita claims sensibles, aplica límites de tiempo adecuados para access y refresh tokens y registra eventos de seguridad para auditoría.
Q2BSTUDIO: si buscas implementar seguridad JWT en tus APIs, en Q2BSTUDIO somos especialistas en desarrollo de software a medida y aplicaciones a medida, con experiencia en ciberseguridad, inteligencia artificial y arquitecturas cloud. Ofrecemos soluciones completas que incluyen diseño seguro del backend, integración con servicios cloud y despliegue. Conecta tu proyecto de software con nuestros servicios de desarrollo de aplicaciones y software a medida y aprovecha nuestras capacidades en servicios de inteligencia artificial para potenciar análisis, agentes IA y automatización.
Palabras clave: aplicaciones a medida, software a medida, inteligencia artificial, ciberseguridad, servicios cloud aws y azure, servicios inteligencia de negocio, ia para empresas, agentes IA, power bi. Si necesitas un proyecto seguro, escalable y alineado con buenas prácticas de seguridad JWT, contacta con Q2BSTUDIO para asesoramiento, auditoría y desarrollo.