Spring Security放行特定端口的请求

需求:微服务系统中,某个模块同时被内网和外网访问  外网访问需要拦截进行身份验证 内网服务间的访问不需拦截

实现:springboot多开一个端口专门用于服务间调用 Spring Security不拦截这个端口的请求

1 tomcat多开一个端口 

@Component
public class TomcatPortConfig {
    #8081为新增端口
    @Value("${spring.adminPort:8081}")
    private int port;

    @Bean
    public ServletWebServerFactory servletContainer() {
        TomcatServletWebServerFactory tomcat = new TomcatServletWebServerFactory();
        tomcat.addAdditionalTomcatConnectors(createStandardConnector());
        return tomcat;
    }

    private Connector createStandardConnector() {
        Connector connector = new Connector("org.apache.coyote.http11.Http11NioProtocol");
        connector.setPort(port);
        return connector;
    }
}

启动服务插看日志能看到下面的即为正确

o.s.b.w.embedded.tomcat.TomcatWebServer : Tomcat initialized with ports 8080 (http), 8081 (http)

 2 spring security配置文件对端口进行设置

@Configuration
@EnableWebSecurity
public class SecurityConfig {

    @Bean
    public SecurityFilterChain securityFilterChain(HttpSecurity http) throws Exception {
        http
            .authorizeRequests()
            .requestMatchers(request -> {
                int port = request.getLocalPort();
                return port == 8081 // 指定跳过安全检查的端口
            }).permitAll() // 允许所有请求
            .anyRequest().authenticated() // 其他请求需要认证
            .and()
            .csrf().disable(); // 视需要禁用 CSRF 保护
        return http.build();
    }
}

这时重新启动项目 通过不同端口访问同一个接口 查看效果

### Spring Security 中配置某些请求不需要认证 在Spring Security框架内,可以通过多种方式来配置哪些HTTP请求可以无需经过身份验证即可访问。以下是几种常见的做法: #### 方法一:基于端口放行策略 对于特定端口上的所有请求实施豁免措施,在`SecurityConfig`类中的`securityFilterChain`方法里定义规则,利用`.requestMatchers()`结合自定义逻辑判断请求所到达的服务端口号是否满足预设条件;如果匹配成功,则调用`.permitAll()`允许这些流量通行而不用经历完整的鉴权流程[^2]。 ```java @Configuration @EnableWebSecurity public class SecurityConfig { @Bean public SecurityFilterChain securityFilterChain(HttpSecurity http) throws Exception { http.authorizeRequests() .requestMatchers(request -> { int port = request.getLocalPort(); return port == 8081; }) .permitAll() .anyRequest().authenticated() .and() .csrf().disable(); return http.build(); } } ``` #### 方法二:全局路径模式匹配放行政策 另一种更为常用的方式是在同一个或不同的`WebSecurityConfigurerAdapter`子类中指定一系列URL模式作为例外处理对象,即无论何时只要发起的目标地址符合给定模板就自动视为已授权状态。这通常发生在覆盖默认的安全拦截器之前执行,因此能有效避开后续更严格的控制机制[^4]。 ```java @Override protected void configure(WebSecurity web) { web.ignoring() .antMatchers("/login/bypassword", "/other/unsecured/path/**"); } ``` 需要注意的是,当涉及到POST或其他非GET类型的请求,并且希望它们携带的数据也能被忽略掉安全性检查时,仅仅依靠上述简单的路径匹配可能不够充分——因为一旦数据位于消息体内而非URI部分的话,默认情况下还是会被纳入到安全上下文中去评估。针对这种情况,应该进一步调整配置以确保整个请求都能得到适当对待。 #### 方法三:全面开放API接口 为了简化开发过程或是出于测试目的考虑,有时会想要让应用程序对外暴露的所有资源都不受任何限制地可被外界获取。此时可以在专门创建的一个实现了`WebSecurityConfigurerAdapter`抽象基类的新组件上做文章,通过简单几行代码就能达成此目标[^3]。 ```java @EnableWebSecurity @Order(1) public static class UnrestrictedApiConfig extends WebSecurityConfigurerAdapter { @Override protected void configure(HttpSecurity http) throws Exception { http.antMatcher("/**") // 应用于所有的请求 .authorizeHttpRequests(authorize -> authorize.anyRequest().permitAll()) .csrf().disable(); // 关闭CSRF防护以便更容易调试 } } ``` 以上三种方案分别适用于不同场景下的需求分析与设计思路,开发者可以根据实际业务情况灵活选用最合适的解决方案。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值