Używam bezpaństwowych zabezpieczeń sprężynowych, ale w przypadku rejestracji chcę wyłączyć zabezpieczenia wiosny
antMatchers("/api/v1/signup").permitAll().
ale to nie działa, pojawia się błąd poniżej:
message=An Authentication object was not found in the SecurityContext, type=org.springframework.security.authentication.AuthenticationCredentialsNotFoundException
Myślę, że to oznacza, że działają sprężynowe filtry bezpieczeństwa
Kolejność mojego adresu URL zawsze będzie miała postać „/ api / v1”
Moja konfiguracja wiosenna to
@Override
protected void configure(HttpSecurity http) throws Exception {
http.
csrf().disable().
sessionManagement().sessionCreationPolicy(SessionCreationPolicy.STATELESS).
and().
authorizeRequests().
antMatchers("/api/v1/signup").permitAll().
anyRequest().authenticated().
and().
anonymous().disable();
http.addFilterBefore(new AuthenticationFilter(authenticationManager()), BasicAuthenticationFilter.class);
}
Mój filtr uwierzytelniania to
@Override
public void doFilter(ServletRequest request, ServletResponse response, FilterChain chain) throws IOException, ServletException {
HttpServletRequest httpRequest = asHttp(request);
HttpServletResponse httpResponse = asHttp(response);
String username = httpRequest.getHeader("X-Auth-Username");
String password = httpRequest.getHeader("X-Auth-Password");
String token = httpRequest.getHeader("X-Auth-Token");
String resourcePath = new UrlPathHelper().getPathWithinApplication(httpRequest);
try {
if (postToAuthenticate(httpRequest, resourcePath)) {
processUsernamePasswordAuthentication(httpResponse, username, password);
return;
}
if(token != null){
processTokenAuthentication(token);
}
chain.doFilter(request, response);
} catch (InternalAuthenticationServiceException internalAuthenticationServiceException) {
SecurityContextHolder.clearContext();
logger.error("Internal authentication service exception", internalAuthenticationServiceException);
httpResponse.sendError(HttpServletResponse.SC_INTERNAL_SERVER_ERROR);
} catch (AuthenticationException authenticationException) {
SecurityContextHolder.clearContext();
httpResponse.sendError(HttpServletResponse.SC_UNAUTHORIZED, authenticationException.getMessage());
} finally {
}
}
private HttpServletRequest asHttp(ServletRequest request) {
return (HttpServletRequest) request;
}
private HttpServletResponse asHttp(ServletResponse response) {
return (HttpServletResponse) response;
}
private boolean postToAuthenticate(HttpServletRequest httpRequest, String resourcePath) {
return Constant.AUTHENTICATE_URL.equalsIgnoreCase(resourcePath) && httpRequest.getMethod().equals("POST");
}
private void processUsernamePasswordAuthentication(HttpServletResponse httpResponse,String username, String password) throws IOException {
Authentication resultOfAuthentication = tryToAuthenticateWithUsernameAndPassword(username, password);
SecurityContextHolder.getContext().setAuthentication(resultOfAuthentication);
httpResponse.setStatus(HttpServletResponse.SC_OK);
httpResponse.addHeader("Content-Type", "application/json");
httpResponse.addHeader("X-Auth-Token", resultOfAuthentication.getDetails().toString());
}
private Authentication tryToAuthenticateWithUsernameAndPassword(String username,String password) {
UsernamePasswordAuthenticationToken requestAuthentication = new UsernamePasswordAuthenticationToken(username, password);
return tryToAuthenticate(requestAuthentication);
}
private void processTokenAuthentication(String token) {
Authentication resultOfAuthentication = tryToAuthenticateWithToken(token);
SecurityContextHolder.getContext().setAuthentication(resultOfAuthentication);
}
private Authentication tryToAuthenticateWithToken(String token) {
PreAuthenticatedAuthenticationToken requestAuthentication = new PreAuthenticatedAuthenticationToken(token, null);
return tryToAuthenticate(requestAuthentication);
}
private Authentication tryToAuthenticate(Authentication requestAuthentication) {
Authentication responseAuthentication = authenticationManager.authenticate(requestAuthentication);
if (responseAuthentication == null || !responseAuthentication.isAuthenticated()) {
throw new InternalAuthenticationServiceException("Unable to authenticate Domain User for provided credentials");
}
logger.debug("User successfully authenticated");
return responseAuthentication;
}
Mój kontroler to
@RestController
public class UserController {
@Autowired
UserService userService;
/**
* to pass user info to service
*/
@RequestMapping(value = "api/v1/signup",method = RequestMethod.POST)
public String saveUser(@RequestBody User user) {
userService.saveUser(user);
return "User registerted successfully";
}
}
Jestem zupełnie nowy na wiosnę, pomóż mi, jak to zrobić?
java
spring
spring-mvc
spring-security
Prabjot Singh
źródło
źródło
Odpowiedzi:
Podczas używania
permitAll
oznacza to każdego uwierzytelnionego użytkownika, jednak wyłączyłeś dostęp anonimowy, więc to nie zadziała.To, czego chcesz, to zignorowanie niektórych adresów URL w tym celu, aby zastąpić
configure
metodę, która przyjmujeWebSecurity
obiekt iignore
wzorzec.@Override public void configure(WebSecurity web) throws Exception { web.ignoring().antMatchers("/api/v1/signup"); }
I usuń tę linię z
HttpSecurity
części. Dzięki temu Spring Security będzie ignorował ten adres URL i nie stosował do niego żadnych filtrów.źródło
WebSecurityConfigurerAdapter
ioverride
tomethod
w nim.Mam lepszy sposób:
http .authorizeRequests() .antMatchers("/api/v1/signup/**").permitAll() .anyRequest().authenticated()
źródło
WebSecurityConfig extends WebSecurityConfigurerAdapter
„sconfigure(HttpSecurity http)
metody. Zobacz baeldung.com/java-config-spring-security<http pattern="/resources/**" security="none"/>
Lub z konfiguracją Java:
web.ignoring().antMatchers("/resources/**");
Zamiast starego:
<intercept-url pattern="/resources/**" filters="none"/>
za exp. wyłącz zabezpieczenia strony logowania:
<intercept-url pattern="/login*" filters="none" />
źródło
To może nie być pełna odpowiedź na Twoje pytanie, ale jeśli szukasz sposobu na wyłączenie ochrony csrf, możesz to zrobić:
@EnableWebSecurity public class WebSecurityConfig extends WebSecurityConfigurerAdapter { @Override protected void configure(HttpSecurity http) throws Exception { http.authorizeRequests() .antMatchers("/web/admin/**").hasAnyRole(ADMIN.toString(), GUEST.toString()) .anyRequest().permitAll() .and() .formLogin().loginPage("/web/login").permitAll() .and() .csrf().ignoringAntMatchers("/contact-email") .and() .logout().logoutUrl("/web/logout").logoutSuccessUrl("/web/").permitAll(); } @Autowired public void configureGlobal(AuthenticationManagerBuilder auth) throws Exception { auth.inMemoryAuthentication() .withUser("admin").password("admin").roles(ADMIN.toString()) .and() .withUser("guest").password("guest").roles(GUEST.toString()); } }
Zawarłem pełną konfigurację, ale kluczowa linia to:
.csrf().ignoringAntMatchers("/contact-email")
źródło
Jak @ M.Deinum już napisał odpowiedź.
Próbowałem z api
/api/v1/signup
./favicon.ico
pominie filtr / filtr niestandardowy, ale dodatkowe żądanie wywoływane przez przeglądarkę , więc dodaję to również w web.ignoring () i działa dla mnie.@Override public void configure(WebSecurity web) throws Exception { web.ignoring().antMatchers("/api/v1/signup", "/favicon.ico"); }
Może nie jest to wymagane w przypadku powyższego pytania.
źródło
Jeśli chcesz zignorować wiele punktów końcowych API, możesz użyć następujących:
@Override protected void configure(HttpSecurity httpSecurity) throws Exception { httpSecurity.csrf().disable().authorizeRequests() .antMatchers("/api/v1/**").authenticated() .antMatchers("api/v1/authenticate**").permitAll() .antMatchers("**").permitAll() .and().exceptionHandling().and().sessionManagement() .sessionCreationPolicy(SessionCreationPolicy.STATELESS); }
źródło
Napotkałem ten sam problem, oto rozwiązanie: ( wyjaśniono )
@Override protected void configure(HttpSecurity http) throws Exception { http .authorizeRequests() .antMatchers(HttpMethod.POST,"/form").hasRole("ADMIN") // Specific api method request based on role. .antMatchers("/home","/basic").permitAll() // permited urls to guest users(without login). .anyRequest().authenticated() .and() .formLogin() // not specified form page to use default login page of spring security. .permitAll() .and() .logout().deleteCookies("JSESSIONID") // delete memory of browser after logout. .and() .rememberMe().key("uniqueAndSecret"); // remember me check box enabled. http.csrf().disable(); **// ADD THIS CODE TO DISABLE CSRF IN PROJECT.** }
źródło