Spring Security默认会对静态文件进行拦截,这个问题在Spring MVC中也出现过,Spring MVC的解决办法是在配置文件中加入静态资源的引用配置,但是Spring boot + Spring Security整合中采用全注解方式,没有配置文件,因此需要进行如下改动:
@Configuration@EnableWebSecurity@EnableGlobalMethodSecurity(prePostEnabled = true) //开启security注解public class WebSecurityConfig extends WebSecurityConfigurerAdapter{
@Bean
@Override
protected AuthenticationManager authenticationManager() throws Exception {
return super.authenticationManager()
} @Override
protected void configure(HttpSecurity http) throws Exception { //允许所有用户访问"/"和"/home"
http.authorizeRequests()
.antMatchers("/home").permitAll() //其他地址的访问均需验证权限
.anyRequest().authenticated()
.and()
.formLogin()
.loginPage("/login") //指定登录页是"/login"
.defaultSuccessUrl("/list") //登录成功后默认跳转到"list"
.permitAll()
.and()
.logout()
.logoutSuccessUrl("/home") //退出登录后的默认url是"/home"
.permitAll()
} @Override
public void configure(WebSecurity web) throws Exception { //解决静态资源被拦截的问题
web.ignoring().antMatchers("/global/**")
}
}
Spring boot的默认静态资源放置位置是在resource/static下,可以在static下新建一个文件夹,然后在上述方法中指定跳过拦截的文件路径即可。
Spring Boot:
Spring Boot是由Pivotal团队提供的全新框架,其设计目的是用来简化新Spring应用的初始搭建以及开发过程。该框架使用了特定的方式来进行配置,从而使开发人员不再需要定义样板化的配置。通过这种方式,Spring Boot致力于在蓬勃发展的快速应用开发领域(rapid application development)成为领导者。
Spring Security是一个能够为基于Spring的企业应用系统提供声明式的安全访问控制解决方案的安全框架。它提供了一组可以在Spring应用上下文中配置的Bean,充分利用了Spring IoC,DI(控制反转Inversion of Control ,DI:Dependency Injection 依赖注入)和AOP(面向切面编程)功能,为应用系统提供声明式的安全访问控制功能,减少了为企业系统安全控制编写大量重复代码的工作。
@Overridepublic void configure(WebSecurity web) throws Exception {
web.ignoring().antMatchers("/assets/**","/images/**","/**/*.jsp")
}
@Override
protected void configure(HttpSecurity http) throws Exception {
http.portMapper().http(80).mapsTo(443)
http.addFilterBefore(mySecurityInterceptor,FilterSecurityInterceptor.class)
.authorizeRequests()
//.antMatchers("/webapp/**").permitAll()
//.antMatchers("/images/*.jpg").permitAll()
//.antMatchers("/images/*.png").permitAll()
//.antMatchers("/**/*.js").permitAll()
//.antMatchers("/**/*.css").permitAll()
//.antMatchers("/**/*.woff").permitAll()
//.antMatchers("/**/*.woff2").permitAll()
//.antMatchers("/**/*.jsp").permitAll()
//.antMatchers("/**/*.html").permitAll()
//.antMatchers("/favicon.ico").permitAll()
//.antMatchers("/admin/*").permitAll()
//.antMatchers("/sys/**").permitAll()
.anyRequest().authenticated().and()
.formLogin()
.loginPage("/admin/login").permitAll()
.loginProcessingUrl("/sys/welcome")
.permitAll()
.passwordParameter("loginPwd")
.usernameParameter("loginId")
.failureUrl("/admin/sessiontimeout")
.permitAll()
.defaultSuccessUrl("/sys/welcome")
.permitAll()
.and()
.logout()
.logoutUrl("/admin/logout")
.permitAll()
.invalidateHttpSession(true)
.and()
.exceptionHandling()
.accessDeniedHandler(myAccessDeniedHandler)
.accessDeniedPage("/admin/accessDefine")
.and()
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)