spring boot get请求不走token校验?

时间: 2023-07-29 11:14:43 浏览: 54
如果你使用 Spring Security 进行 token 校验,可以通过配置 `WebSecurityConfigurerAdapter` 来实现对特定请求不进行校验。具体做法是在 `configure(HttpSecurity http)` 方法中设置不需要进行校验的请求路径。 例如: ```java @Configuration @EnableWebSecurity public class SecurityConfig extends WebSecurityConfigurerAdapter { @Override protected void configure(HttpSecurity http) throws Exception { http.csrf().disable() .authorizeRequests() .antMatchers("/public/**").permitAll() // 不需要校验的请求路径 .anyRequest().authenticated() .and().logout().permitAll(); } // ... } ``` 以上例子中,`/public/**` 路径下的请求不需要进行校验。你可以根据自己的实际情况进行调整。
相关问题

请详细生成一份spring boot+mybatisplus使用token校验

好的,下面是一份使用 Spring Boot 和 MyBatis Plus 实现 Token 校验的示例代码: 1. 首先,我们需要在 pom.xml 文件中添加相关依赖: ```xml <dependency> <groupId>org.springframework.boot</groupId> <artifactId>spring-boot-starter-web</artifactId> <version>${spring.boot.version}</version> </dependency> <dependency> <groupId>com.baomidou</groupId> <artifactId>mybatis-plus-boot-starter</artifactId> <version>${mybatis.plus.version}</version> </dependency> <dependency> <groupId>io.jsonwebtoken</groupId> <artifactId>jjwt</artifactId> <version>${jjwt.version}</version> </dependency> ``` 其中,`${spring.boot.version}`、`${mybatis.plus.version}` 和 `${jjwt.version}` 分别表示 Spring Boot、MyBatis Plus 和 JWT 的版本号,可以根据需要进行修改。 2. 创建一个 TokenUtils 工具类,用于生成和解析 JWT: ```java public class TokenUtils { private static final String SECRET_KEY = "your_secret_key"; private static final long EXPIRATION_TIME = 86400000L; // token 过期时间为 24 小时 public static String generateToken(User user) { Date now = new Date(); Date expiration = new Date(now.getTime() + EXPIRATION_TIME); return Jwts.builder() .setSubject(user.getUsername()) .claim("userId", user.getId()) .setIssuedAt(now) .setExpiration(expiration) .signWith(SignatureAlgorithm.HS256, SECRET_KEY) .compact(); } public static User parseToken(String token) { Claims claims = Jwts.parser() .setSigningKey(SECRET_KEY) .parseClaimsJws(token) .getBody(); return new User( Long.parseLong(claims.get("userId").toString()), claims.getSubject() ); } } ``` 其中,`generateToken()` 方法用于生成 JWT,`parseToken()` 方法用于解析 JWT。`SECRET_KEY` 是一个字符串,用于签名 JWT,应该保密存储。`EXPIRATION_TIME` 表示 token 的过期时间,这里设置为 24 小时。 3. 创建一个 AuthInterceptor 拦截器,用于拦截需要进行 Token 校验的请求: ```java public class AuthInterceptor implements HandlerInterceptor { @Override public boolean preHandle(HttpServletRequest request, HttpServletResponse response, Object handler) throws Exception { String token = request.getHeader("Authorization"); if (token != null && token.startsWith("Bearer ")) { token = token.substring(7); try { User user = TokenUtils.parseToken(token); request.setAttribute("currentUser", user); return true; } catch (Exception e) { response.setStatus(HttpStatus.UNAUTHORIZED.value()); return false; } } else { response.setStatus(HttpStatus.UNAUTHORIZED.value()); return false; } } } ``` 其中,`preHandle()` 方法会在请求到达控制器之前被调用,如果请求头中包含有效的 JWT,则将其解析出来,并将当前用户信息存储到 `HttpServletRequest` 对象中,然后返回 `true`;否则,返回 `false`,并设置响应状态码为 401(未授权)。 4. 在 Spring Boot 的配置类中注册 AuthInterceptor 拦截器: ```java @Configuration public class WebConfig implements WebMvcConfigurer { @Override public void addInterceptors(InterceptorRegistry registry) { registry.addInterceptor(new AuthInterceptor()) .addPathPatterns("/api/**") .excludePathPatterns("/api/user/login"); // 登录接口不需要进行 token 校验 } } ``` 其中,`.addPathPatterns("/api/**")` 表示对 `/api` 目录下的所有请求进行拦截,`.excludePathPatterns("/api/user/login")` 表示对 `/api/user/login` 接口不进行拦截。 5. 在控制器中使用 `@CurrentUser` 注解获取当前用户信息: ```java @RestController @RequestMapping("/api/user") public class UserController { @Autowired private UserService userService; @PostMapping("/login") public Result login(@RequestBody LoginRequest request) { User user = userService.login(request.getUsername(), request.getPassword()); String token = TokenUtils.generateToken(user); return Result.success(token); } @GetMapping("/info") public Result getUserInfo(@CurrentUser User user) { return Result.success(user); } } ``` 其中,`@CurrentUser` 注解用于从 `HttpServletRequest` 对象中获取当前用户信息,代码如下: ```java @Target(ElementType.PARAMETER) @Retention(RetentionPolicy.RUNTIME) public @interface CurrentUser { } ``` ```java @ControllerAdvice public class CurrentUserMethodArgumentResolver implements HandlerMethodArgumentResolver { @Override public boolean supportsParameter(MethodParameter parameter) { return parameter.getParameterType().equals(User.class) && parameter.hasParameterAnnotation(CurrentUser.class); } @Override public Object resolveArgument(MethodParameter parameter, ModelAndViewContainer mavContainer, NativeWebRequest webRequest, WebDataBinderFactory binderFactory) throws Exception { return webRequest.getAttribute("currentUser", RequestAttributes.SCOPE_REQUEST); } } ``` 需要在 Spring Boot 的配置类中注册 `CurrentUserMethodArgumentResolver` 类: ```java @Configuration public class WebConfig implements WebMvcConfigurer { @Override public void addArgumentResolvers(List<HandlerMethodArgumentResolver> resolvers) { resolvers.add(new CurrentUserMethodArgumentResolver()); } } ``` 至此,一个简单的使用 Spring Boot 和 MyBatis Plus 实现 Token 校验的示例就完成了。当客户端发送请求时,需要在请求头中添加 `Authorization` 字段,值为 `Bearer <token>`,其中 `<token>` 为生成的 JWT。如果 token 校验成功,控制器中的 `@CurrentUser` 参数会自动填充当前用户信息。

spring boot统一对外开放接口设计

对于Spring Boot统一对外开放接口的设计,以下是一些常见的做法和建议: 1. 使用RESTful风格:采用符合RESTful规范的URL设计,使用HTTP动词来表示对资源的操作,如GET、POST、PUT、DELETE等,使接口易于理解和使用。 2. 版本管理:在URL中包含版本号,以便在接口发生变化时可以向后兼容,并且允许客户端选择使用哪个版本的接口。 3. 请求和响应格式:使用标准的JSON作为请求和响应的数据格式,以便不同平台和语言之间的交互更加简单和灵活。 4. 错误处理:定义统一的错误码和错误消息格式,使接口返回一致的错误信息,方便客户端进行错误处理。 5. 接口认证和授权:根据业务需求,选择适合的身份认证和授权机制,如基于Token的认证、OAuth2等,保护接口安全。 6. 参数校验:使用注解或工具对请求参数进行校验,确保参数的合法性和有效性。 7. 异常处理:统一处理接口层面的异常,将异常信息转换为友好的错误提示,并记录日志方便排查问题。 8. 接口文档:编写清晰、详细的接口文档,包括接口说明、参数说明、返回值说明等,方便开发者了解和使用接口。 9. 缓存和限流:根据实际情况,使用缓存和限流等机制提高接口的性能和可用性。 10. 单元测试和集成测试:编写测试用例,对接口进行单元测试和集成测试,确保接口的正确性和稳定性。 以上是一些常见的设计原则和建议,具体的设计还需要根据项目的实际需求和业务场景进行灵活调整。

相关推荐

最新推荐

recommend-type

Spring Cloud Feign统一设置验证token实现方法解析

主要介绍了Spring Cloud Feign统一设置验证token实现方法解析,文中通过示例代码介绍的非常详细,对大家的学习或者工作具有一定的参考学习价值,需要的朋友可以参考下
recommend-type

SpringBoot框架集成token实现登录校验功能

主要为大家详细介绍了SpringBoot框架集成token实现登录校验功能,具有一定的参考价值,感兴趣的小伙伴们可以参考一下
recommend-type

SpringSecurity Jwt Token 自动刷新的实现

主要介绍了SpringSecurity Jwt Token 自动刷新的实现,文中通过示例代码介绍的非常详细,对大家的学习或者工作具有一定的参考学习价值,需要的朋友们下面随着小编来一起学习学习吧
recommend-type

基于springboot+jwt实现刷新token过程解析

主要介绍了基于springboot+jwt实现刷新token过程解析,文中通过示例代码介绍的非常详细,对大家的学习或者工作具有一定的参考学习价值,需要的朋友可以参考下
recommend-type

springboot整合token的实现代码

主要介绍了springboot整合token的实现代码,文中通过示例代码介绍的非常详细,对大家的学习或者工作具有一定的参考学习价值,需要的朋友们下面随着小编来一起学习学习吧
recommend-type

zigbee-cluster-library-specification

最新的zigbee-cluster-library-specification说明文档。
recommend-type

管理建模和仿真的文件

管理Boualem Benatallah引用此版本:布阿利姆·贝纳塔拉。管理建模和仿真。约瑟夫-傅立叶大学-格勒诺布尔第一大学,1996年。法语。NNT:电话:00345357HAL ID:电话:00345357https://theses.hal.science/tel-003453572008年12月9日提交HAL是一个多学科的开放存取档案馆,用于存放和传播科学研究论文,无论它们是否被公开。论文可以来自法国或国外的教学和研究机构,也可以来自公共或私人研究中心。L’archive ouverte pluridisciplinaire
recommend-type

实现实时数据湖架构:Kafka与Hive集成

![实现实时数据湖架构:Kafka与Hive集成](https://img-blog.csdnimg.cn/img_convert/10eb2e6972b3b6086286fc64c0b3ee41.jpeg) # 1. 实时数据湖架构概述** 实时数据湖是一种现代数据管理架构,它允许企业以低延迟的方式收集、存储和处理大量数据。与传统数据仓库不同,实时数据湖不依赖于预先定义的模式,而是采用灵活的架构,可以处理各种数据类型和格式。这种架构为企业提供了以下优势: - **实时洞察:**实时数据湖允许企业访问最新的数据,从而做出更明智的决策。 - **数据民主化:**实时数据湖使各种利益相关者都可
recommend-type

2. 通过python绘制y=e-xsin(2πx)图像

可以使用matplotlib库来绘制这个函数的图像。以下是一段示例代码: ```python import numpy as np import matplotlib.pyplot as plt def func(x): return np.exp(-x) * np.sin(2 * np.pi * x) x = np.linspace(0, 5, 500) y = func(x) plt.plot(x, y) plt.xlabel('x') plt.ylabel('y') plt.title('y = e^{-x} sin(2πx)') plt.show() ``` 运行这段
recommend-type

JSBSim Reference Manual

JSBSim参考手册,其中包含JSBSim简介,JSBSim配置文件xml的编写语法,编程手册以及一些应用实例等。其中有部分内容还没有写完,估计有生之年很难看到完整版了,但是内容还是很有参考价值的。