with exclude example spring spring-mvc spring-security basic-authentication

exclude - Spring Security excluye los patrones de url en la configuración de anotación de seguridad



spring security login example with database (4)

¿Dónde está configurando sus patrones de URL autenticados? Solo veo un uri en tu código.

¿Tiene múltiples métodos de configuración (HttpSecurity) o solo uno? Parece que necesitas todas tus URI en un método.

Tengo un sitio que requiere autenticación para acceder a todo lo que quiero proteger / *. Sin embargo, para autenticar, obviamente no quiero proteger / iniciar sesión. También tengo recursos estáticos a los que me gustaría permitir el acceso (para poder hacer que la página de inicio de sesión sea bonita) y una página de comprobación de salud que no debería requerir autenticación.

Además, tengo un recurso, / admin, que requiere mayores privilegios que el resto del sitio.

Lo siguiente está trabajando para mí.

@Override protected void configure(HttpSecurity http) throws Exception { http.authorizeRequests() .antMatchers("/login**").permitAll() .antMatchers("/healthcheck**").permitAll() .antMatchers("/static/**").permitAll() .antMatchers("/admin/**").access("hasRole(''ROLE_ADMIN'')") .antMatchers("/**").access("hasRole(''ROLE_USER'')") .and() .formLogin().loginPage("/login").failureUrl("/login?error") .usernameParameter("username").passwordParameter("password") .and() .logout().logoutSuccessUrl("/login?logout") .and() .exceptionHandling().accessDeniedPage("/403") .and() .csrf(); }

NOTA: Este es un primer partido que gana, por lo que es posible que deba jugar con la orden. Por ejemplo, originalmente tuve / ** primero:

.antMatchers("/**").access("hasRole(''ROLE_USER'')") .antMatchers("/login**").permitAll() .antMatchers("/healthcheck**").permitAll()

Lo que hizo que el sitio redirigiera continuamente todas las solicitudes de / login de nuevo a / login. Igualmente tuve / admin / ** último:

.antMatchers("/**").access("hasRole(''ROLE_USER'')") .antMatchers("/admin/**").access("hasRole(''ROLE_ADMIN'')")

Lo que dio como resultado que mi usuario de prueba no invitado "invitado" tuviera acceso a la interfaz de administración (¡gracias!)

Tengo la aplicación web de Spring con la seguridad de Spring configurada utilizando el enfoque de configuración de Java. Quiero excluir algunos patrones de URL de la autenticación (por ejemplo: recursos estáticos, etc.). He hecho esto antes con Spring Security xml config, pero no pude entenderlo con java config porque agregar antmatchers no ayuda.

A continuación se agrega mi código en la clase de configuración de seguridad que extiende WebSecurityConfigurerAdapter

@Override public void configure(HttpSecurity http) throws Exception { http.authorizeRequests() .antMatchers("/authFailure") .permitAll() .anyRequest() .authenticated() .and() .httpBasic() .and() .authenticationProvider(_provider) .sessionManagement() .sessionCreationPolicy(SessionCreationPolicy.STATELESS) .and() .addFilter(authFilter()) .addFilterAfter(executionContextFilter(), TokenBasedSecurityFilter.class).csrf().disable(); }

La versión de seguridad de primavera que utilizo es 3.2.0. Gracias de antemano por ayudar

Editar:

El stacktrace que obtuve al golpear la URL excluida,

org.springframework.security.authentication.AuthenticationServiceException: Authorization Header is not available in the request at com.inventory.ricemill.tba.spring.TokenBasedSecurityFilter.doFilter(TokenBasedSecurityFilter.java:59) at org.springframework.security.web.FilterChainProxy$VirtualFilterChain.doFilter(FilterChainProxy.java:342) at org.springframework.security.web.authentication.logout.LogoutFilter.doFilter(LogoutFilter.java:110) at org.springframework.security.web.FilterChainProxy$VirtualFilterChain.doFilter(FilterChainProxy.java:342) at org.springframework.security.web.header.HeaderWriterFilter.doFilterInternal(HeaderWriterFilter.java:57) at org.springframework.web.filter.OncePerRequestFilter.doFilter(OncePerRequestFilter.java:107) at org.springframework.security.web.FilterChainProxy$VirtualFilterChain.doFilter(FilterChainProxy.java:342) at org.springframework.security.web.context.SecurityContextPersistenceFilter.doFilter(SecurityContextPersistenceFilter.java:87) at org.springframework.security.web.FilterChainProxy$VirtualFilterChain.doFilter(FilterChainProxy.java:342) at org.springframework.security.web.context.request.async.WebAsyncManagerIntegrationFilter.doFilterInternal(WebAsyncManagerIntegrationFilter.java:50) at org.springframework.web.filter.OncePerRequestFilter.doFilter(OncePerRequestFilter.java:107) at org.springframework.security.web.FilterChainProxy$VirtualFilterChain.doFilter(FilterChainProxy.java:342) at org.springframework.security.web.FilterChainProxy.doFilterInternal(FilterChainProxy.java:192) at org.springframework.security.web.FilterChainProxy.doFilter(FilterChainProxy.java:160) at org.springframework.web.filter.DelegatingFilterProxy.invokeDelegate(DelegatingFilterProxy.java:343) at org.springframework.web.filter.DelegatingFilterProxy.doFilter(DelegatingFilterProxy.java:260) at org.apache.catalina.core.ApplicationFilterChain.internalDoFilter(ApplicationFilterChain.java:243) at org.apache.catalina.core.ApplicationFilterChain.doFilter(ApplicationFilterChain.java:210) at org.apache.catalina.core.StandardWrapperValve.invoke(StandardWrapperValve.java:222) at org.apache.catalina.core.StandardContextValve.invoke(StandardContextValve.java:123) at org.apache.catalina.authenticator.AuthenticatorBase.invoke(AuthenticatorBase.java:502) at org.apache.catalina.core.StandardHostValve.invoke(StandardHostValve.java:171) at org.apache.catalina.valves.ErrorReportValve.invoke(ErrorReportValve.java:100) at org.apache.catalina.valves.AccessLogValve.invoke(AccessLogValve.java:953) at org.apache.catalina.core.StandardEngineValve.invoke(StandardEngineValve.java:118) at org.apache.catalina.connector.CoyoteAdapter.service(CoyoteAdapter.java:408) at org.apache.coyote.http11.AbstractHttp11Processor.process(AbstractHttp11Processor.java:1041) at org.apache.coyote.AbstractProtocol$AbstractConnectionHandler.process(AbstractProtocol.java:603) at org.apache.tomcat.util.net.JIoEndpoint$SocketProcessor.run(JIoEndpoint.java:310) at java.util.concurrent.ThreadPoolExecutor.runWorker(ThreadPoolExecutor.java:1145) at java.util.concurrent.ThreadPoolExecutor$Worker.run(ThreadPoolExecutor.java:615) at java.lang.Thread.run(Thread.java:744) Apr 01, 2014 10:18:41 PM org.apache.catalina.core.StandardWrapperValve invoke SEVERE: Servlet.service() for servlet [Inventory] in context with path [/ricemill] threw exception [Request processing failed; nested exception is org.springframework.security.authentication.AuthenticationServiceException: Authorization Header is not available in the request] with root cause org.springframework.security.authentication.AuthenticationServiceException: Authorization Header is not available in the request at com.inventory.ricemill.tba.spring.TokenBasedSecurityFilter.doFilter(TokenBasedSecurityFilter.java:59) at org.springframework.security.web.FilterChainProxy$VirtualFilterChain.doFilter(FilterChainProxy.java:342) at org.springframework.security.web.authentication.logout.LogoutFilter.doFilter(LogoutFilter.java:110) at org.springframework.security.web.FilterChainProxy$VirtualFilterChain.doFilter(FilterChainProxy.java:342) at org.springframework.security.web.header.HeaderWriterFilter.doFilterInternal(HeaderWriterFilter.java:57) at org.springframework.web.filter.OncePerRequestFilter.doFilter(OncePerRequestFilter.java:107) at org.springframework.security.web.FilterChainProxy$VirtualFilterChain.doFilter(FilterChainProxy.java:342) at org.springframework.security.web.context.SecurityContextPersistenceFilter.doFilter(SecurityContextPersistenceFilter.java:87) at org.springframework.security.web.FilterChainProxy$VirtualFilterChain.doFilter(FilterChainProxy.java:342) at org.springframework.security.web.context.request.async.WebAsyncManagerIntegrationFilter.doFilterInternal(WebAsyncManagerIntegrationFilter.java:50) at org.springframework.web.filter.OncePerRequestFilter.doFilter(OncePerRequestFilter.java:107) at org.springframework.security.web.FilterChainProxy$VirtualFilterChain.doFilter(FilterChainProxy.java:342) at org.springframework.security.web.FilterChainProxy.doFilterInternal(FilterChainProxy.java:192) at org.springframework.security.web.FilterChainProxy.doFilter(FilterChainProxy.java:160) at org.springframework.web.filter.DelegatingFilterProxy.invokeDelegate(DelegatingFilterProxy.java:343) at org.springframework.web.filter.DelegatingFilterProxy.doFilter(DelegatingFilterProxy.java:260) at org.apache.catalina.core.ApplicationFilterChain.internalDoFilter(ApplicationFilterChain.java:243) at org.apache.catalina.core.ApplicationFilterChain.doFilter(ApplicationFilterChain.java:210) at org.apache.catalina.core.StandardWrapperValve.invoke(StandardWrapperValve.java:222) at org.apache.catalina.core.StandardContextValve.invoke(StandardContextValve.java:123) at org.apache.catalina.authenticator.AuthenticatorBase.invoke(AuthenticatorBase.java:502) at org.apache.catalina.core.StandardHostValve.invoke(StandardHostValve.java:171) at org.apache.catalina.valves.ErrorReportValve.invoke(ErrorReportValve.java:100) at org.apache.catalina.valves.AccessLogValve.invoke(AccessLogValve.java:953) at org.apache.catalina.core.StandardEngineValve.invoke(StandardEngineValve.java:118) at org.apache.catalina.connector.CoyoteAdapter.service(CoyoteAdapter.java:408) at org.apache.coyote.http11.AbstractHttp11Processor.process(AbstractHttp11Processor.java:1041) at org.apache.coyote.AbstractProtocol$AbstractConnectionHandler.process(AbstractProtocol.java:603) at org.apache.tomcat.util.net.JIoEndpoint$SocketProcessor.run(JIoEndpoint.java:310) at java.util.concurrent.ThreadPoolExecutor.runWorker(ThreadPoolExecutor.java:1145) at java.util.concurrent.ThreadPoolExecutor$Worker.run(ThreadPoolExecutor.java:615) at java.lang.Thread.run(Thread.java:744)

La solicitud pasa a través de los filtros registrados en la cadena de filtros de seguridad de primavera, mientras que no debería, ya que la solicitud se ignora con antmatcher


Cuando dice que agregar antMatchers no ayuda, ¿qué quiere decir? antMatchers es exactamente cómo lo haces. Algo como lo siguiente debería funcionar (obviamente cambiando su URL apropiadamente):

@Override public void configure(HttpSecurity http) throws Exception { http.authorizeRequests() .antMatchers("/authFailure").permitAll() .antMatchers("/resources/**").permitAll() .anyRequest().authenticated()

Si aún no tiene ninguna alegría, deberá proporcionar más detalles / pila de apoyo, etc.

Los detalles del cambio de configuración de XML a Java están aquí.


Encontré la solución en los ejemplos de seguridad de Spring publicados en Github.

WebSecurityConfigurerAdapter tiene un mensaje de configure sobrecargado que toma WebSecurity como un argumento que acepta comparadores de hormigas en las solicitudes que deben ignorarse.

@Override public void configure(WebSecurity web) throws Exception { web.ignoring().antMatchers("/authFailure"); }

Ver Spring Security Samples para más detalles.


si se especifica "antMatcher" antes de "authorizeRequests ()" como a continuación, se restringirá la autenticación solo a las URL especificadas en "antMatcher"

http.csrf (). disable () .antMatcher ("/ apiurlneedsauth / **"). authorizeRequests ().