spring boot整合security 4,怎么设置忽略的静态资源?

spring boot整合security 4,怎么设置忽略的静态资源?,第1张

Spring Security默认会对静态文件进行拦截,这个问题在Spring MVC中也出现过,Spring MVC的解决办法是在配置文件中加入静态资源的引用配置,但是Spring boot + Spring Security整合中采用全注解方式,没有配置文件,因此需要进行如下改动:

@Configuration@EnableWebSecurity@EnableGlobalMethodSecurity(prePostEnabled = true) //开启security注解public class WebSecurityConfig extends WebSecurityConfigurerAdapter{

@Bean

@Override

protected AuthenticationManager authenticationManager() throws Exception {  

return super.authenticationManager()

}    @Override

protected void configure(HttpSecurity http) throws Exception {        //允许所有用户访问"/"和"/home"

http.authorizeRequests()

.antMatchers("/home").permitAll()                //其他地址的访问均需验证权限

.anyRequest().authenticated()

.and()

.formLogin()

.loginPage("/login")  //指定登录页是"/login"

.defaultSuccessUrl("/list")  //登录成功后默认跳转到"list"

.permitAll()

.and()

.logout()

.logoutSuccessUrl("/home")  //退出登录后的默认url是"/home"

.permitAll()

}    @Override

public void configure(WebSecurity web) throws Exception {        //解决静态资源被拦截的问题

web.ignoring().antMatchers("/global/**")

}

}    

Spring boot的默认静态资源放置位置是在resource/static下,可以在static下新建一个文件夹,然后在上述方法中指定跳过拦截的文件路径即可。

Spring Boot:

Spring Boot是由Pivotal团队提供的全新框架,其设计目的是用来简化新Spring应用的初始搭建以及开发过程。该框架使用了特定的方式来进行配置,从而使开发人员不再需要定义样板化的配置。通过这种方式,Spring Boot致力于在蓬勃发展的快速应用开发领域(rapid application development)成为领导者。

Spring Security是一个能够为基于Spring的企业应用系统提供声明式的安全访问控制解决方案的安全框架。它提供了一组可以在Spring应用上下文中配置的Bean,充分利用了Spring IoC,DI(控制反转Inversion of Control ,DI:Dependency Injection 依赖注入)和AOP(面向切面编程)功能,为应用系统提供声明式的安全访问控制功能,减少了为企业系统安全控制编写大量重复代码的工作。

@Override

public void configure(WebSecurity web) throws Exception {

web.ignoring().antMatchers("/assets/**","/images/**","/**/*.jsp")

}

@Override

protected void configure(HttpSecurity http) throws Exception {

http.portMapper().http(80).mapsTo(443)

http.addFilterBefore(mySecurityInterceptor,FilterSecurityInterceptor.class)

.authorizeRequests()

//.antMatchers("/webapp/**").permitAll()

//.antMatchers("/images/*.jpg").permitAll()

//.antMatchers("/images/*.png").permitAll()

//.antMatchers("/**/*.js").permitAll()

//.antMatchers("/**/*.css").permitAll()

//.antMatchers("/**/*.woff").permitAll()

//.antMatchers("/**/*.woff2").permitAll()

//.antMatchers("/**/*.jsp").permitAll()

//.antMatchers("/**/*.html").permitAll()

//.antMatchers("/favicon.ico").permitAll()

//.antMatchers("/admin/*").permitAll()

//.antMatchers("/sys/**").permitAll()

.anyRequest().authenticated().and()

.formLogin()

.loginPage("/admin/login").permitAll()

.loginProcessingUrl("/sys/welcome")

.permitAll()

.passwordParameter("loginPwd")

.usernameParameter("loginId")

.failureUrl("/admin/sessiontimeout")

.permitAll()

.defaultSuccessUrl("/sys/welcome")

.permitAll()

.and()

.logout()

.logoutUrl("/admin/logout")

.permitAll()

.invalidateHttpSession(true)

.and()

.exceptionHandling()

.accessDeniedHandler(myAccessDeniedHandler)

.accessDeniedPage("/admin/accessDefine")

.and()


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/tougao/11951837.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-05-19
下一篇 2023-05-19

发表评论

登录后才能评论

评论列表(0条)

保存