SpringBoot集成Swagger使用SpringSecurity控制訪問權(quán)限問題
1.加入swagger依賴
這是添加Swagger的Maven依賴配置。
在項(xiàng)目的pom.xml文件中添加以上兩個(gè)依賴可以使用Swagger。
其中springfox-swagger2是Swagger API的核心依賴,springfox-swagger-ui是Swagger的UI依賴。
<dependency><!--添加Swagger依賴 --> <groupId>io.springfox</groupId> <artifactId>springfox-swagger2</artifactId> <version>2.7.0</version> </dependency> <dependency><!--添加Swagger-UI依賴 --> <groupId>io.springfox</groupId> <artifactId>springfox-swagger-ui</artifactId> <version>2.7.0</version> </dependency>
2.編寫swagger配置類
這是一個(gè)Swagger配置類,使用了Spring Boot的@Configuration注解,表示這是一個(gè)配置類,使用@EnableSwagger2注解啟用Swagger2,然后定義了一個(gè)名為customDocket的Bean,返回一個(gè)Docket對象,其中設(shè)置了apiInfo和select兩個(gè)屬性。
- apiInfo方法返回一個(gè)ApiInfo對象,用于設(shè)置文檔說明和版本說明。
- select方法返回一個(gè)ApiSelectorBuilder對象,設(shè)置了掃描的包路徑。
這里設(shè)置了掃描com.hu.oneclick.controller包下的所有API接口。
@Configuration //聲明該類為配置類 @EnableSwagger2 //聲明啟動(dòng)Swagger2 public class SwaggerConfig{ @Bean public Docket customDocket() { return new Docket(DocumentationType.SWAGGER_2) .apiInfo(apiInfo()) .select() .apis(RequestHandlerSelectors.basePackage("com.hu.oneclick.controller"))//掃描的包路徑 .build(); } private ApiInfo apiInfo() { return new ApiInfoBuilder() .title("oneclick")//文檔說明 .version("1.0.0")//文檔版本說明 .build(); } }
3.編寫SpringSecurity配置類
放開swagger訪問資源界面
這段代碼是使用Spring Security來配置安全性,允許Swagger訪問資源界面而不需要進(jìn)行認(rèn)證和授權(quán)。
其中使用了 http.authorizeRequests()
來控制訪問權(quán)限,設(shè)置了一些訪問地址不需要進(jìn)行認(rèn)證,如 /swagger-ui.html
, /v2/**
, /swagger-resources/**
等等。
同時(shí),也設(shè)置了一些靜態(tài)頭信息,如 Access-Control-Allow-Origin
, Access-Control-Expose-Headers
等等。
最后,通過 permissiveRequestUrls()
方法設(shè)置了無權(quán)限接口。
@EnableWebSecurity @EnableGlobalMethodSecurity(prePostEnabled = true) public class WebSecurityConfig extends WebSecurityConfigurerAdapter { @Override protected void configure(HttpSecurity http) throws Exception { http.authorizeRequests() .antMatchers("/login").anonymous() .antMatchers("/user/register").anonymous() .antMatchers("/user/sendEmailCode").anonymous() .antMatchers("/user/sendEmailRegisterCode").anonymous() .antMatchers("/swagger-ui.html").anonymous() .antMatchers("/v2/**").anonymous() .antMatchers("/swagger-resources/**").anonymous() .antMatchers("/webjars/springfox-swagger-ui").anonymous() .antMatchers("/webjars/springfox-swagger-ui/**").anonymous() .anyRequest().authenticated() .and() .csrf().disable() .formLogin().disable() .sessionManagement().disable() .cors() .and() .headers().addHeaderWriter(new StaticHeadersWriter(Arrays.asList( new Header("Access-Control-Allow-Origin", "*"), new Header("Access-Control-Expose-Headers", "Authorization")))) .and() .addFilterAfter(new OptionsRequestFilter(), CorsFilter.class) .apply(new JsonLoginConfigurer<>()).loginSuccessHandler(jsonLoginSuccessHandler) .and() .apply(new JwtLoginConfigurer<>()).tokenValidSuccessHandler(jwtRefreshSuccessHandler) //設(shè)置無權(quán)限接口 .permissiveRequestUrls("/login","/user/register","/user/sendEmailCode", "/user/sendEmailRegisterCode","/swagger-ui.html","/swagger-resources/**", "/v2/**","/webjars/springfox-swagger-ui/**","/webjars/springfox-swagger-ui") .and() .logout() .logoutUrl("/logout") .addLogoutHandler(tokenClearLogoutHandler) .logoutSuccessHandler(new HttpStatusReturningLogoutSuccessHandler()) .and() .sessionManagement().disable(); }
4.啟動(dòng)項(xiàng)目訪問swagger地址
訪問swagger-ui.html可以跳過Spring Security的訪問控制,訪問Swagger文檔資源。
http://localhost:8081/swagger-ui.html
即可跳過springsecurity訪問swagger。
總結(jié)
本文主要介紹了如何在Spring Boot項(xiàng)目中使用Swagger,并且解決了使用Spring Security時(shí)訪問Swagger資源被攔截的問題。
首先,我們需要在pom.xml
中添加Swagger和Swagger UI的依賴。
然后,在配置類中使用@EnableSwagger2
啟用Swagger,并通過@Bean
注解創(chuàng)建一個(gè)Docket
對象來配置Swagger,包括文檔說明和掃描的包路徑等。
在使用Spring Security的項(xiàng)目中,由于默認(rèn)情況下Spring Security會(huì)對所有資源進(jìn)行保護(hù),因此我們需要通過WebSecurityConfig
類的configure
方法來放開Swagger訪問資源界面。
具體來說,我們需要將Swagger資源添加到Spring Security的白名單中,使其可以被匿名訪問。
具體實(shí)現(xiàn)方式是通過http.authorizeRequests()
方法進(jìn)行授權(quán)配置,并添加antMatchers()
方法對Swagger相關(guān)資源進(jìn)行匹配,然后調(diào)用anonymous()
方法將其添加到白名單中。
最后,我們需要在Spring Security的配置中添加一個(gè)JwtLoginConfigurer
對象,并設(shè)置無權(quán)限接口,以確保能夠訪問Swagger。
通過以上步驟,我們可以成功地在Spring Boot項(xiàng)目中使用Swagger,并解決了使用Spring Security時(shí)訪問Swagger資源被攔截的問題。
總之:
Swagger是一個(gè)非常好用的API文檔生成工具,可以方便地展示API文檔和測試接口,提高開發(fā)效率。
在實(shí)際開發(fā)中,我們可以根據(jù)需要配置Swagger,并通過集成Spring Security來保證接口安全。
以上為個(gè)人經(jīng)驗(yàn),希望能給大家一個(gè)參考,也希望大家多多支持腳本之家。
- SpringBoot+Spring Security+JWT實(shí)現(xiàn)RESTful Api權(quán)限控制的方法
- Springboot+Shiro+Jwt實(shí)現(xiàn)權(quán)限控制的項(xiàng)目實(shí)踐
- SpringBoot如何整合Springsecurity實(shí)現(xiàn)數(shù)據(jù)庫登錄及權(quán)限控制
- Springboot+Spring Security實(shí)現(xiàn)前后端分離登錄認(rèn)證及權(quán)限控制的示例代碼
- Java SpringBoot 使用攔截器作為權(quán)限控制的實(shí)現(xiàn)方法
- Springboot和bootstrap實(shí)現(xiàn)shiro權(quán)限控制配置過程
- Springboot+Vue+shiro實(shí)現(xiàn)前后端分離、權(quán)限控制的示例代碼
- SpringBoot整合Shiro實(shí)現(xiàn)權(quán)限控制的代碼實(shí)現(xiàn)
- SpringBoot詳解shiro過濾器與權(quán)限控制
- 淺談基于SpringBoot實(shí)現(xiàn)一個(gè)簡單的權(quán)限控制注解
- SpringSecurity實(shí)現(xiàn)RBAC權(quán)限管理
相關(guān)文章
使用XSD校驗(yàn)Mybatis的SqlMapper配置文件的方法(1)
這篇文章以前面對SqlSessionFactoryBean的重構(gòu)為基礎(chǔ),簡單的介紹了相關(guān)操作知識,然后在給大家分享使用XSD校驗(yàn)Mybatis的SqlMapper配置文件的方法,感興趣的朋友參考下吧2016-11-11Java 中POI 導(dǎo)入EXCEL2003 和EXCEL2007的實(shí)現(xiàn)方法
這篇文章主要介紹了Java 中POI 導(dǎo)入EXCEL2003 和EXCEL2007的實(shí)現(xiàn)方法的相關(guān)資料,希望通過本文大家能掌握理解這種方法,需要的朋友可以參考下2017-09-09slf4j?jcl?jul?log4j1?log4j2?logback各組件系統(tǒng)日志切換
這篇文章主要介紹了slf4j、jcl、jul、log4j1、log4j2、logback的大總結(jié),各個(gè)組件的jar包以及目前系統(tǒng)日志需要切換實(shí)現(xiàn)方式的方法,有需要的朋友可以借鑒參考下2022-03-03Springboot實(shí)現(xiàn)多線程及線程池監(jiān)控
線程池的監(jiān)控很重要,本文就來介紹一下Springboot實(shí)現(xiàn)多線程及線程池監(jiān)控,文中通過示例代碼介紹的非常詳細(xì),需要的朋友們下面隨著小編來一起學(xué)習(xí)學(xué)習(xí)吧2024-01-01使用JMeter從JSON響應(yīng)的URL參數(shù)中提取特定值
在使用Apache JMeter進(jìn)行API測試時(shí),我們經(jīng)常需要從JSON格式的響應(yīng)中提取特定字段的值,這可以通過使用JMeter內(nèi)置的JSON提取器和正則表達(dá)式提取器來完成,本文介紹JMeter JSON提取特定值的相關(guān)知識,感興趣的朋友跟隨小編一起看看吧2024-03-03SpringCloud Gateway自定義filter獲取body中的數(shù)據(jù)為空的問題
這篇文章主要介紹了SpringCloud Gateway自定義filter獲取body中的數(shù)據(jù)為空,本文給大家介紹的非常詳細(xì),對大家的學(xué)習(xí)或工作具有一定的參考借鑒價(jià)值,需要的朋友可以參考下2020-10-10Java面試為何阿里強(qiáng)制要求不在foreach里執(zhí)行刪除操作
那天,小二去阿里面試,面試官老王一上來就甩給了他一道面試題:為什么阿里的 Java 開發(fā)手冊里會(huì)強(qiáng)制不要在 foreach 里進(jìn)行元素的刪除操作2021-11-11