SpringBoot在使用Security和JWT时,应当怎么放行图片等静态资源#访问静态资源#静态资源放行#报错401

这周在调试代码的过程中遇到了一个问题

我们用浏览器访问后端接口时采用域名+URI的方式

http://localhost:9090/back/user/find?page=1

当我们需要从后台获取图片或者其他静态资源的时候,我们应当怎么做

不妨先直接这样访问

http://localhost:9090/static/upload/A.jpg

当我们输入一下格式URL的时候,后端会误认为当前访问的是一个不存在的接口

可能会需要token验证,或者404(一般都是路径不对)报错找不到资源

为此我们需要解决两个问题:

1 怎么让框架知道,我访问的是资源文件,而不是接口

2 访问资源文件的时候,和访问接口一样,都会被过滤器或者拦截器拦截,使用了jwt安全验证,需要带上token请求头,但是我们访问的时,不想验证,因此需要放行。

对症下药

一、创建配置类

import org.springframework.context.annotation.Configuration;
import org.springframework.web.servlet.config.annotation.*;

///**没有生效的静态资源放行/
@Configuration
public class ResourceConfig implements WebMvcConfigurer {

    @Override
    public void addResourceHandlers(ResourceHandlerRegistry registry) {
        registry.addResourceHandler("/**").addResourceLocations("classpath:/static/");
    }
}


看到了这里有两个需要配置的路径:

注意

 

这一步完成了,标志着这个文件夹下的所有文件是静态资源,可以作为网络资源进行访问。

但是还有一个问题:

我们的jwt此时依然生效,需要验证登录的token,为了方便,我们直接将这些资源免密放行。

二、匹配器放行

这是我的WebSecurityConfigure配置类。

@EnableGlobalMethodSecurity(prePostEnabled = true) //至关重要的注解,缺失会导致验证不起效
@EnableWebSecurity
public class WebSecurityConfigure extends WebSecurityConfigurerAdapter {

    @Autowired
    private UserDetailsService userDetailsService;

    //过滤器
    @Autowired
    private JwtAuthenticationTokenFilter jwtAuthenticationTokenFilter;
    //入口
    @Autowired
    private RestAuthenticationEntryPoint restAuthenticationEntryPoint;
    //访问拒绝处理器
    @Autowired
    private RestfulAccessDeniedHandler restfulAccessDeniedHandler;


    // 参数: HttpSecurity http
    //**http.authorizeRequests()**
    // 下添加了多个匹配器,每个匹配器用来控制不同的URL接受不同的用户访问。
    // 简单讲,http.authorizeRequests()就是在进行请求的权限配置。
    @Override
    protected void configure(HttpSecurity http) throws Exception {
        //第二步:我们用我们自己的数据库数据来完成权限验证
        // 开启跨域和关闭csrf保护
        http.cors().and().csrf().disable()
                .sessionManagement()//允许配置会话管理
                .sessionCreationPolicy(SessionCreationPolicy.STATELESS)//Spring Security不会创建HttpSession,也不会使用它获取SecurityContext
                .and()
                .authorizeRequests()
                .antMatchers(
                        "/index",
                        "/login",
                        "/upload/**",
                        "/back/product/upload",//文件上传
                        "/front/**",//公司详情  +  页面导航
                        "/back/**/latest" //最新产品+新闻

                        ).permitAll()// 首页 和 登录页面 放行
                .antMatchers(HttpMethod.OPTIONS).permitAll()    //options 方法的请求放行
                .anyRequest().authenticated()               // 其它请求要认证
                .and()
                // 这一步,告诉Security 框架,我们要用自己的UserDetailsService实现类
                // 来传递UserDetails对象给框架,框架会把这些信息生成Authorization对象使用
                .userDetailsService(userDetailsService);

        // 过滤前,我们使用jwt进行过滤
        http.addFilterBefore(jwtAuthenticationTokenFilter, UsernamePasswordAuthenticationFilter.class);
//        http.authorizeRequests()
//                .antMatchers("/index").permitAll()//放行
//                .anyRequest().authenticated()
//                .and()
//                .formLogin()//访问security自带的login接口
//                .and()
//                // 这一步,告诉Security 框架,我们要用自己的UserDetailsService实现类
//                // 来传递UserDetails对象给框架,框架会把这些信息生成Authorization对象使用
//                .userDetailsService(userDetailsService);
        //添加自定义未授权和未登录结果返回
        http.exceptionHandling()
                .accessDeniedHandler(restfulAccessDeniedHandler)
                .authenticationEntryPoint(restAuthenticationEntryPoint);

    }

实际应用中只需要在匹配器中添加:

便实现了静态资源放行。

 

当我们能通过浏览器拿到图片,意味着这个静态资源时暴露到本地网络上的,说明配置是成功的

### 配置JWT以取消或绕过静态资源的Token验证 为了使应用程序能够识别并跳过特定路径下的请求(如静态资源),可以利用`WebSecurityConfigurerAdapter`中的方法来自定义安全配置。通过重写`configure(WebSecurity web)`方法,允许指定哪些URL模式不需要经过Spring Security过滤器链的安全检查。 对于静态资源而言,通常位于项目的`/resources/**`, `/static/**`, 或者其他预设目录下。因此,在实现自定义的安全配置,应当明确指出这些位置作为无需身份验证即可访问的目标: ```java @Override public void configure(WebSecurity web) throws Exception { web.ignoring() .antMatchers("/css/**", "/js/**", "/images/**"); } ``` 上述代码片段展示了如何忽略对CSS、JavaScript以及图片文件夹内所有内容的身份验证需求[^1]。 另外一种做法是在基于`WebMvcConfigurer`接口创建配置类的情况下,同样可以通过覆盖相应的方法达到相同的效果。不过具体到JWT场景,则更倾向于调整其拦截逻辑而非整个框架层面的行为控制。此可以在构建用于解析JSON Web Tokens (JWTs) 的过滤器过程中加入条件判断语句,当检测到来自静态资源路径的请求不执行token校验流程[^2]。 例如,如果使用的是类似于Shiro这样的权限管理工具配合JWT插件的话,那么就可以在编写Filter的候做如下处理: ```java if (!request.getRequestURI().startsWith(request.getContextPath() + "/api/") || request.getRequestURI().matches("^/(css|img|fonts)/.*")) { chain.doFilter(req, res); } else { // 进行jwt token 解析 用户信息填充... } ``` 此段伪代码表示只有那些不是API调用也不是加载静态资源的HTTP请求才会被送入后续的身份验证环节;而对于匹配上正则表达式的静态资源请求,则直接放行[^3]。 至于设置响应头中携带cookie的操作并不直接影响到此处讨论的主题——即如何让某些类型的网络请求免受JWT机制的影响。但是值得注意的是,在实际开发当中确实经常会在返回给客户端的数据包里附加诸如session id之类的标识符以便维持会话状态。而这里提到的方式则是另一种常见的跨域资源共享(CORS)解决方案的一部分[^4]。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值