Я использую Spring Security без сохранения состояния, но в случае регистрации я хочу отключить Spring Security. Я отключил использование
antMatchers("/api/v1/signup").permitAll().
но это не работает, я получаю сообщение об ошибке ниже:
message=An Authentication object was not found in the SecurityContext, type=org.springframework.security.authentication.AuthenticationCredentialsNotFoundException
Я думаю, это означает, что пружинные фильтры безопасности работают
Порядок моего URL всегда будет "/ api / v1"
Моя весенняя конфигурация
@Override
protected void configure(HttpSecurity http) throws Exception {
http.
csrf().disable().
sessionManagement().sessionCreationPolicy(SessionCreationPolicy.STATELESS).
and().
authorizeRequests().
antMatchers("/api/v1/signup").permitAll().
anyRequest().authenticated().
and().
anonymous().disable();
http.addFilterBefore(new AuthenticationFilter(authenticationManager()), BasicAuthenticationFilter.class);
}
Мой фильтр аутентификации
@Override
public void doFilter(ServletRequest request, ServletResponse response, FilterChain chain) throws IOException, ServletException {
HttpServletRequest httpRequest = asHttp(request);
HttpServletResponse httpResponse = asHttp(response);
String username = httpRequest.getHeader("X-Auth-Username");
String password = httpRequest.getHeader("X-Auth-Password");
String token = httpRequest.getHeader("X-Auth-Token");
String resourcePath = new UrlPathHelper().getPathWithinApplication(httpRequest);
try {
if (postToAuthenticate(httpRequest, resourcePath)) {
processUsernamePasswordAuthentication(httpResponse, username, password);
return;
}
if(token != null){
processTokenAuthentication(token);
}
chain.doFilter(request, response);
} catch (InternalAuthenticationServiceException internalAuthenticationServiceException) {
SecurityContextHolder.clearContext();
logger.error("Internal authentication service exception", internalAuthenticationServiceException);
httpResponse.sendError(HttpServletResponse.SC_INTERNAL_SERVER_ERROR);
} catch (AuthenticationException authenticationException) {
SecurityContextHolder.clearContext();
httpResponse.sendError(HttpServletResponse.SC_UNAUTHORIZED, authenticationException.getMessage());
} finally {
}
}
private HttpServletRequest asHttp(ServletRequest request) {
return (HttpServletRequest) request;
}
private HttpServletResponse asHttp(ServletResponse response) {
return (HttpServletResponse) response;
}
private boolean postToAuthenticate(HttpServletRequest httpRequest, String resourcePath) {
return Constant.AUTHENTICATE_URL.equalsIgnoreCase(resourcePath) && httpRequest.getMethod().equals("POST");
}
private void processUsernamePasswordAuthentication(HttpServletResponse httpResponse,String username, String password) throws IOException {
Authentication resultOfAuthentication = tryToAuthenticateWithUsernameAndPassword(username, password);
SecurityContextHolder.getContext().setAuthentication(resultOfAuthentication);
httpResponse.setStatus(HttpServletResponse.SC_OK);
httpResponse.addHeader("Content-Type", "application/json");
httpResponse.addHeader("X-Auth-Token", resultOfAuthentication.getDetails().toString());
}
private Authentication tryToAuthenticateWithUsernameAndPassword(String username,String password) {
UsernamePasswordAuthenticationToken requestAuthentication = new UsernamePasswordAuthenticationToken(username, password);
return tryToAuthenticate(requestAuthentication);
}
private void processTokenAuthentication(String token) {
Authentication resultOfAuthentication = tryToAuthenticateWithToken(token);
SecurityContextHolder.getContext().setAuthentication(resultOfAuthentication);
}
private Authentication tryToAuthenticateWithToken(String token) {
PreAuthenticatedAuthenticationToken requestAuthentication = new PreAuthenticatedAuthenticationToken(token, null);
return tryToAuthenticate(requestAuthentication);
}
private Authentication tryToAuthenticate(Authentication requestAuthentication) {
Authentication responseAuthentication = authenticationManager.authenticate(requestAuthentication);
if (responseAuthentication == null || !responseAuthentication.isAuthenticated()) {
throw new InternalAuthenticationServiceException("Unable to authenticate Domain User for provided credentials");
}
logger.debug("User successfully authenticated");
return responseAuthentication;
}
Мой контроллер
@RestController
public class UserController {
@Autowired
UserService userService;
/**
* to pass user info to service
*/
@RequestMapping(value = "api/v1/signup",method = RequestMethod.POST)
public String saveUser(@RequestBody User user) {
userService.saveUser(user);
return "User registerted successfully";
}
}
Я новичок в весне, пожалуйста, помогите мне, как это сделать?
java
spring
spring-mvc
spring-security
Прабджот Сингх
источник
источник
Ответы:
Под
permitAll
этим подразумевается каждый аутентифицированный пользователь, однако вы отключили анонимный доступ, поэтому это не сработает.Вы хотите игнорировать определенные URL-адреса, чтобы переопределить
configure
метод, принимающийWebSecurity
объект иignore
шаблон.@Override public void configure(WebSecurity web) throws Exception { web.ignoring().antMatchers("/api/v1/signup"); }
И удалите эту линию с
HttpSecurity
детали. Это скажет Spring Security игнорировать этот URL-адрес и не применять к ним какие-либо фильтры.источник
WebSecurityConfigurerAdapter
иoverride
этоmethod
в нем.У меня есть способ получше:
http .authorizeRequests() .antMatchers("/api/v1/signup/**").permitAll() .anyRequest().authenticated()
источник
WebSecurityConfig extends WebSecurityConfigurerAdapter
«Sconfigure(HttpSecurity http)
методом. См. Baeldung.com/java-config-spring-security<http pattern="/resources/**" security="none"/>
Или с конфигурацией Java:
web.ignoring().antMatchers("/resources/**");
Вместо старого:
<intercept-url pattern="/resources/**" filters="none"/>
для опыта отключить безопасность для страницы входа:
<intercept-url pattern="/login*" filters="none" />
источник
Это может быть не полный ответ на ваш вопрос, однако, если вы ищете способ отключить защиту csrf, вы можете сделать:
@EnableWebSecurity public class WebSecurityConfig extends WebSecurityConfigurerAdapter { @Override protected void configure(HttpSecurity http) throws Exception { http.authorizeRequests() .antMatchers("/web/admin/**").hasAnyRole(ADMIN.toString(), GUEST.toString()) .anyRequest().permitAll() .and() .formLogin().loginPage("/web/login").permitAll() .and() .csrf().ignoringAntMatchers("/contact-email") .and() .logout().logoutUrl("/web/logout").logoutSuccessUrl("/web/").permitAll(); } @Autowired public void configureGlobal(AuthenticationManagerBuilder auth) throws Exception { auth.inMemoryAuthentication() .withUser("admin").password("admin").roles(ADMIN.toString()) .and() .withUser("guest").password("guest").roles(GUEST.toString()); } }
Я включил полную конфигурацию, но ключевая строка:
.csrf().ignoringAntMatchers("/contact-email")
источник
Как уже писал @ M.Deinum ответ.
Я пробовал с api
/api/v1/signup
. он будет обходить фильтр / настраиваемый фильтр, но дополнительный запрос, вызываемый браузером/favicon.ico
, поэтому я добавляю его также в web.ignoring (), и он работает для меня.@Override public void configure(WebSecurity web) throws Exception { web.ignoring().antMatchers("/api/v1/signup", "/favicon.ico"); }
Возможно, это не требуется для вышеуказанного вопроса.
источник
Если вы хотите игнорировать несколько конечных точек API, вы можете использовать следующее:
@Override protected void configure(HttpSecurity httpSecurity) throws Exception { httpSecurity.csrf().disable().authorizeRequests() .antMatchers("/api/v1/**").authenticated() .antMatchers("api/v1/authenticate**").permitAll() .antMatchers("**").permitAll() .and().exceptionHandling().and().sessionManagement() .sessionCreationPolicy(SessionCreationPolicy.STATELESS); }
источник
Я столкнулся с той же проблемой, вот решение: ( объяснено )
@Override protected void configure(HttpSecurity http) throws Exception { http .authorizeRequests() .antMatchers(HttpMethod.POST,"/form").hasRole("ADMIN") // Specific api method request based on role. .antMatchers("/home","/basic").permitAll() // permited urls to guest users(without login). .anyRequest().authenticated() .and() .formLogin() // not specified form page to use default login page of spring security. .permitAll() .and() .logout().deleteCookies("JSESSIONID") // delete memory of browser after logout. .and() .rememberMe().key("uniqueAndSecret"); // remember me check box enabled. http.csrf().disable(); **// ADD THIS CODE TO DISABLE CSRF IN PROJECT.** }
источник