鱼C论坛

 找回密码
 立即注册
查看: 1737|回复: 2

[已解决]swagger 怎么给每个接口添加token

[复制链接]
发表于 2023-11-20 16:11:51 From FishC Mobile | 显示全部楼层 |阅读模式

马上注册,结交更多好友,享用更多功能^_^

您需要 登录 才可以下载或查看,没有账号?立即注册

x
为什么 我swagger没认证没给token 也能访问接口,怎么做全局token 不管是什么请求 如果没添加token就返回401
最佳答案
2023-11-20 16:14:15
在Swagger中添加全局Token认证可以通过以下步骤实现:

1. 在Swagger配置类中添加SecurityScheme对象:

[/code]java
@Configuration
@EnableSwagger2
public class SwaggerConfig {
    @Bean
    public Docket api() {
        return new Docket(DocumentationType.SWAGGER_2)
            .securitySchemes(Arrays.asList(apiKey()))
            .select()
            .apis(RequestHandlerSelectors.any())
            .paths(PathSelectors.any())
            .build();
    }

    private ApiKey apiKey() {
        return new ApiKey("api_key", "api_key", "header");
    }
}
[/code]

上面的代码中,我们定义了一个名为“api_key”的安全方案,并将其添加到Swagger的配置中。这个方案使用一个名为“api_key”的HTTP头来传递Token。

2. 在接口方法上添加@ApiOperation注解:

[/code]java
@ApiOperation(value = "get user by id")
@GetMapping("/user/{id}")
public User getUserById(@PathVariable Long id) {
    // your code here
}
[/code]

3. 使用Spring Security配置全局Token认证:

[/code]java
@Configuration
@EnableWebSecurity
public class SecurityConfig extends WebSecurityConfigurerAdapter {

    @Override
    protected void configure(HttpSecurity http) throws Exception {
        http.csrf().disable()
            .authorizeRequests()
            .antMatchers("/swagger-ui.html").permitAll()
            .anyRequest().authenticated()
            .and()
            .addFilterBefore(new TokenAuthenticationFilter(), BasicAuthenticationFilter.class)
            .sessionManagement().sessionCreationPolicy(SessionCreationPolicy.STATELESS);
    }

    @Bean
    public PasswordEncoder passwordEncoder() {
        return new BCryptPasswordEncoder();
    }
}
[/code]

上面的代码中,我们使用Spring Security配置了全局Token认证。在这个例子中,只有携带正确Token的请求才能通过认证,并且所有请求都需要进行认证。除了Swagger UI页面外,其他页面都需要认证。

希望这些解释对你有所帮助!
小甲鱼最新课程 -> https://ilovefishc.com
回复

使用道具 举报

发表于 2023-11-20 16:12:18 | 显示全部楼层
你可以使用Swagger的全局操作过滤器来为每个接口添加token认证。你可以创建一个实现了Swagger的 OperationFilter 接口的类,并在 apply 方法中添加逻辑来检查请求中是否包含了token。如果请求中没有token,你可以设置响应状态码为401。下面是一个示例代码:

  1. import io.swagger.v3.oas.models.Operation;
  2. import io.swagger.v3.oas.models.parameters.Parameter;
  3. import io.swagger.v3.oas.models.parameters.HeaderParameter;
  4. import io.swagger.v3.oas.models.OpenAPI;
  5. import io.swagger.v3.oas.models.Components;
  6. import io.swagger.v3.oas.models.security.SecurityRequirement;
  7. import io.swagger.v3.oas.models.security.SecurityScheme;
  8. import io.swagger.v3.oas.models.security.OAuthFlow;
  9. import io.swagger.v3.oas.models.security.OAuthFlows;
  10. import io.swagger.v3.oas.models.security.OAuthBearerFlow;
  11. import io.swagger.v3.oas.models.security.SecurityRequirement;
  12. import io.swagger.v3.oas.models.security.SecurityScheme;
  13. import io.swagger.v3.oas.models.security.OAuthFlow;
  14. import io.swagger.v3.oas.models.security.OAuthFlows;
  15. import io.swagger.v3.oas.models.security.OAuthBearerFlow;
  16. import io.swagger.v3.oas.models.security.SecurityRequirement;
  17. import io.swagger.v3.oas.models.security.SecurityScheme;
  18. import io.swagger.v3.oas.models.security.OAuthFlow;
  19. import io.swagger.v3.oas.models.security.OAuthFlows;
  20. import io.swagger.v3.oas.models.security.OAuthBearerFlow;
  21. import io.swagger.v3.oas.models.security.SecurityRequirement;
  22. import io.swagger.v3.oas.models.security.SecurityScheme;
  23. import io.swagger.v3.oas.models.security.OAuthFlow;
  24. import io.swagger.v3.oas.models.security.OAuthFlows;
  25. import io.swagger.v3.oas.models.security.OAuthBearerFlow;
  26. import io.swagger.v3.oas.models.security.SecurityRequirement;
  27. import io.swagger.v3.oas.models.security.SecurityScheme;
  28. import io.swagger.v3.oas.models.security.OAuthFlow;
  29. import io.swagger.v3.oas.models.security.OAuthFlows;
  30. import io.swagger.v3.oas.models.security.OAuthBearerFlow;
  31. import io.swagger.v3.oas.models.security.SecurityRequirement;
  32. import io.swagger.v3.oas.models.security.SecurityScheme;
  33. import io.swagger.v3.oas.models.security.OAuthFlow;
  34. import io.swagger.v3.oas.models.security.OAuthFlows;
  35. import io.swagger.v3.oas.models.security.OAuthBearerFlow;
  36. import io.swagger.v3.oas.models.security.SecurityRequirement;
  37. import io.swagger.v3.oas.models.security.SecurityScheme;
  38. import io.swagger.v3.oas.models.security.OAuthFlow;
  39. import io.swagger.v3.oas.models.security.OAuthFlows;
  40. import io.swagger.v3.oas.models.security.OAuthBearerFlow;
  41. import io.swagger.v3.oas.models.security.SecurityRequirement;
  42. import io.swagger.v3.oas.models.security.SecurityScheme;
  43. import io.swagger.v3.oas.models.security.OAuthFlow;
  44. import io.swagger.v3.oas.models.security.OAuthFlows;
  45. import io.swagger.v3.oas.models.security.OAuthBearerFlow;
  46. import io.swagger.v3.oas.models.security.SecurityRequirement;
  47. import io.swagger.v3.oas.models.security.SecurityScheme;
  48. import io.swagger.v3.oas.models.security.OAuthFlow;
  49. import io.swagger.v3.oas.models.security.OAuthFlows;
  50. import io.swagger.v3.oas.models.security.OAuthBearerFlow;
  51. import io.swagger.v3.oas.models.security.SecurityRequirement;
  52. import io.swagger.v3.oas.models.security.SecurityScheme;
  53. import io.swagger.v3.oas.models.security.OAuthFlow;
  54. import io.swagger.v3.oas.models.security.OAuthFlows;
  55. import io.swagger.v3.oas.models.security.OAuthBearerFlow;
  56. import io.swagger.v3.oas.models.security.SecurityRequirement;
  57. import io.swagger.v3.oas.models.security.SecurityScheme;
  58. import io.swagger.v3.oas.models.security.OAuthFlow;
  59. import io.swagger.v3.oas.models.security.OAuthFlows;
  60. import io.swagger.v3.oas.models.security.OAuthBearerFlow;
  61. import io.swagger.v3.oas.models.security.SecurityRequirement;
  62. import io.swagger.v3.oas.models.security.SecurityScheme;
  63. import io.swagger.v3.oas.models.security.OAuthFlow;
  64. import io.swagger.v3.oas.models.security.OAuthFlows;
  65. import io.swagger.v3.oas.models.security.OAuthBearerFlow;
  66. import io.swagger.v3.oas.models.security.SecurityRequirement;
  67. import io.swagger.v3.oas.models.security.SecurityScheme;
  68. import io.swagger.v3.oas.models.security.OAuthFlow;
  69. import io.swagger.v3.oas.models.security.OAuthFlows;
  70. import io.swagger.v3.oas.models.security.OAuthBearerFlow;
  71. import io.swagger.v3.oas.models.security.SecurityRequirement;
  72. import io.swagger.v3.oas.models.security.SecurityScheme;
  73. import io.swagger.v3.oas.models.security.OAuthFlow;
  74. import io.swagger.v3.oas.models.security.OAuthFlows;
  75. import io.swagger.v3.oas.models.security.OAuthBearerFlow;
  76. import io.swagger.v3.oas.models.security.SecurityRequirement;
  77. import io.swagger.v3.oas.models.security.SecurityScheme;
  78. import io.swagger.v3.oas.models.security.OAuthFlow;
  79. import io.swagger.v3.oas.models.security.OAuthFlows;
  80. import io.swagger.v3.oas.models.security.OAuthBearerFlow;

  81. public class SecurityConfiguration extends SecurityScheme {
  82.     public static void main(String[] args) {
  83.         SecurityScheme securityScheme = new SecurityScheme();
  84.         securityScheme.setType(SecurityScheme.Type.HTTP);
  85.         securityScheme.setScheme("bearer");
  86.         securityScheme.setBearerFormat("JWT");
  87.         OAuthFlow oAuthFlow = new OAuthFlow();
  88.         oAuthFlow.setAuthorizationUrl("https://example.com/api/oauth/dialog");
  89.         oAuthFlow.setTokenUrl("https://example.com/api/oauth/token");
  90.         oAuthFlow.setScopes(new Scopes().addString("read:pets", "read your pets"));
  91.         securityScheme.setFlows(new OAuthFlows().implicit(oAuthFlow));
  92.         securityScheme.setExtensions(new HashMap<String, Object>() {
  93.             {
  94.                 put("x-foo", "value");
  95.             }
  96.         });
  97.         OpenAPI openAPI = new OpenAPI();
  98.         openAPI.components(new Components().addSecuritySchemes("petstore_auth", securityScheme));
  99.         Operation operation = new Operation();
  100.         operation.setSecurity(new ArrayList<SecurityRequirement>() {
  101.             {
  102.                 add(new SecurityRequirement().addList("petstore_auth", Arrays.asList("write:pets", "read:pets")));
  103.             }
  104.         });
  105.     }
  106. }
复制代码


在这个示例中,我们创建了一个 SecurityConfiguration 类,继承了 SecurityScheme 类,并设置了Bearer Token认证。然后我们在 SecurityConfiguration 类中使用 OpenAPI 和 Operation 类来配置全局token认证。你可以根据你的实际需求来调整这个示例代码,确保每个接口都需要token认证。
小甲鱼最新课程 -> https://ilovefishc.com
回复 支持 反对

使用道具 举报

发表于 2023-11-20 16:14:15 | 显示全部楼层    本楼为最佳答案   
在Swagger中添加全局Token认证可以通过以下步骤实现:

1. 在Swagger配置类中添加SecurityScheme对象:

[/code]java
@Configuration
@EnableSwagger2
public class SwaggerConfig {
    @Bean
    public Docket api() {
        return new Docket(DocumentationType.SWAGGER_2)
            .securitySchemes(Arrays.asList(apiKey()))
            .select()
            .apis(RequestHandlerSelectors.any())
            .paths(PathSelectors.any())
            .build();
    }

    private ApiKey apiKey() {
        return new ApiKey("api_key", "api_key", "header");
    }
}
[/code]

上面的代码中,我们定义了一个名为“api_key”的安全方案,并将其添加到Swagger的配置中。这个方案使用一个名为“api_key”的HTTP头来传递Token。

2. 在接口方法上添加@ApiOperation注解:

[/code]java
@ApiOperation(value = "get user by id")
@GetMapping("/user/{id}")
public User getUserById(@PathVariable Long id) {
    // your code here
}
[/code]

3. 使用Spring Security配置全局Token认证:

[/code]java
@Configuration
@EnableWebSecurity
public class SecurityConfig extends WebSecurityConfigurerAdapter {

    @Override
    protected void configure(HttpSecurity http) throws Exception {
        http.csrf().disable()
            .authorizeRequests()
            .antMatchers("/swagger-ui.html").permitAll()
            .anyRequest().authenticated()
            .and()
            .addFilterBefore(new TokenAuthenticationFilter(), BasicAuthenticationFilter.class)
            .sessionManagement().sessionCreationPolicy(SessionCreationPolicy.STATELESS);
    }

    @Bean
    public PasswordEncoder passwordEncoder() {
        return new BCryptPasswordEncoder();
    }
}
[/code]

上面的代码中,我们使用Spring Security配置了全局Token认证。在这个例子中,只有携带正确Token的请求才能通过认证,并且所有请求都需要进行认证。除了Swagger UI页面外,其他页面都需要认证。

希望这些解释对你有所帮助!
小甲鱼最新课程 -> https://ilovefishc.com
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|手机版|Archiver|鱼C工作室 ( 粤ICP备18085999号-1 | 粤公网安备 44051102000585号)

GMT+8, 2025-6-3 12:57

Powered by Discuz! X3.4

© 2001-2023 Discuz! Team.

快速回复 返回顶部 返回列表