Mam solulion roboczą używając odpowiedzi od @John i @Arpad linku i @RobWinch linku
Używam Spring Security 3.2.9 i jQuery 1.10.2.
Rozszerz klasę Spring, aby powodować odpowiedź 4XX tylko z żądań AJAX:
public class CustomLoginUrlAuthenticationEntryPoint extends LoginUrlAuthenticationEntryPoint {
public CustomLoginUrlAuthenticationEntryPoint(final String loginFormUrl) {
super(loginFormUrl);
}
// For AJAX requests for user that isn't logged in, need to return 403 status.
// For normal requests, Spring does a (302) redirect to login.jsp which the browser handles normally.
@Override
public void commence(final HttpServletRequest request,
final HttpServletResponse response,
final AuthenticationException authException)
throws IOException, ServletException {
if ("XMLHttpRequest".equals(request.getHeader("X-Requested-With"))) {
response.sendError(HttpServletResponse.SC_FORBIDDEN, "Access Denied");
} else {
super.commence(request, response, authException);
}
}
}
applicationContext-security.xml
<security:http auto-config="false" use-expressions="true" entry-point-ref="customAuthEntryPoint" >
<security:form-login login-page='/login.jsp' default-target-url='/index.jsp'
authentication-failure-url="/login.jsp?error=true"
/>
<security:access-denied-handler error-page="/errorPage.jsp"/>
<security:logout logout-success-url="/login.jsp?logout" />
...
<bean id="customAuthEntryPoint" class="com.myapp.utils.CustomLoginUrlAuthenticationEntryPoint" scope="singleton">
<constructor-arg value="/login.jsp" />
</bean>
...
<bean id="requestCache" class="org.springframework.security.web.savedrequest.HttpSessionRequestCache">
<property name="requestMatcher">
<bean class="org.springframework.security.web.util.matcher.NegatedRequestMatcher">
<constructor-arg>
<bean class="org.springframework.security.web.util.matcher.MediaTypeRequestMatcher">
<constructor-arg>
<bean class="org.springframework.web.accept.HeaderContentNegotiationStrategy"/>
</constructor-arg>
<constructor-arg value="#{T(org.springframework.http.MediaType).APPLICATION_JSON}"/>
<property name="useEquals" value="true"/>
</bean>
</constructor-arg>
</bean>
</property>
</bean>
Do moich stron JSP dodaj globalną procedurę obsługi błędów AJAX, jak pokazano tutaj
$( document ).ajaxError(function( event, jqxhr, settings, thrownError ) {
if ( jqxhr.status === 403 ) {
window.location = "login.jsp";
} else {
if(thrownError != null) {
alert(thrownError);
} else {
alert("error");
}
}
});
Usuń także istniejące procedury obsługi błędów z wywołań AJAX na stronach JSP:
var str = $("#viewForm").serialize();
$.ajax({
url: "get_mongoDB_doc_versions.do",
type: "post",
data: str,
cache: false,
async: false,
dataType: "json",
success: function(data) { ... },
// error: function (jqXHR, textStatus, errorStr) {
// if(textStatus != null)
// alert(textStatus);
// else if(errorStr != null)
// alert(errorStr);
// else
// alert("error");
// }
});
Mam nadzieję, że to pomaga innym.
Aktualizacja
1 Odkryłem , że muszę dodać opcję (always-use-default-target = "true") do konfiguracji formularza logowania. Było to potrzebne, ponieważ po przekierowaniu żądania AJAX do strony logowania (z powodu wygasłej sesji) Spring zapamiętuje poprzednie żądanie AJAX i automatycznie przekierowuje je po zalogowaniu. Powoduje to, że zwrócony JSON jest wyświetlany na stronie przeglądarki. Oczywiście nie to, czego chcę.
Update2
Zamiast używać always-use-default-target="true"
, użyj przykładu @RobWinch blokowania żądań AJAX z requstCache. Umożliwia to przekierowanie zwykłych linków do ich pierwotnego celu po zalogowaniu, ale AJAX przechodzi do strony głównej po zalogowaniu.