Jak wprowadzić narzędzie AuthenticationManager przy użyciu konfiguracji Java w filtrze niestandardowym


81

Używam Spring Security 3.2 i Spring 4.0.1

Pracuję nad konwersją konfiguracji XML do konfiguracji Java. Kiedy adnotacje AuthenticationManagerz @Autowiredmoim Filtr Dostaję wyjątek

Caused by: org.springframework.beans.factory.NoSuchBeanDefinitionException: No qualifying bean of type [org.springframework.security.authentication.AuthenticationManager] found for dependency: expected at least 1 bean which qualifies as autowire candidate for this dependency. Dependency annotations: {}

Próbowałem wstrzyknąć, AuthenticationManagerFactoryBeanale to również kończy się niepowodzeniem z podobnym wyjątkiem.

Oto konfiguracja XML, na której pracuję

<?xml version="1.0" encoding="UTF-8"?> <beans ...>
    <security:authentication-manager id="authenticationManager">
        <security:authentication-provider user-service-ref="userDao">
            <security:password-encoder ref="passwordEncoder"/>
        </security:authentication-provider>
    </security:authentication-manager>

    <security:http
            realm="Protected API"
            use-expressions="true"
            auto-config="false"
            create-session="stateless"
            entry-point-ref="unauthorizedEntryPoint"
            authentication-manager-ref="authenticationManager">
        <security:access-denied-handler ref="accessDeniedHandler"/>
        <security:custom-filter ref="tokenAuthenticationProcessingFilter" position="FORM_LOGIN_FILTER"/>
        <security:custom-filter ref="tokenFilter" position="REMEMBER_ME_FILTER"/>
        <security:intercept-url method="GET" pattern="/rest/news/**" access="hasRole('user')"/>
        <security:intercept-url method="PUT" pattern="/rest/news/**" access="hasRole('admin')"/>
        <security:intercept-url method="POST" pattern="/rest/news/**" access="hasRole('admin')"/>
        <security:intercept-url method="DELETE" pattern="/rest/news/**" access="hasRole('admin')"/>
    </security:http>

    <bean class="com.unsubcentral.security.TokenAuthenticationProcessingFilter"
          id="tokenAuthenticationProcessingFilter">
        <constructor-arg value="/rest/user/authenticate"/>
        <property name="authenticationManager" ref="authenticationManager"/>
        <property name="authenticationSuccessHandler" ref="authenticationSuccessHandler"/>
        <property name="authenticationFailureHandler" ref="authenticationFailureHandler"/>
    </bean>

</beans>

Oto konfiguracja Java, której próbuję

@Configuration
@EnableWebSecurity
public class SecurityConfig extends WebSecurityConfigurerAdapter {

    @Autowired
    private UserDetailsService userDetailsService;

    @Autowired
    private PasswordEncoder passwordEncoder;

    @Autowired
    private AuthenticationEntryPoint authenticationEntryPoint;

    @Autowired
    private AccessDeniedHandler accessDeniedHandler;

    @Override
    protected void configure(AuthenticationManagerBuilder auth) throws Exception {
        auth
                .userDetailsService(userDetailsService).passwordEncoder(passwordEncoder);
    }

    @Override
    protected void configure(HttpSecurity http) throws Exception {
        http
                .sessionManagement()
                    .sessionCreationPolicy(SessionCreationPolicy.STATELESS)
                    .and()
                .exceptionHandling()
                    .authenticationEntryPoint(authenticationEntryPoint)
                    .accessDeniedHandler(accessDeniedHandler)
                    .and();
        //TODO: Custom Filters
    }
}

A to jest klasa filtra niestandardowego. Linia, która sprawia mi kłopoty, jest ustawieniem dla AuthenticationManager

@Component
public class TokenAuthenticationProcessingFilter extends AbstractAuthenticationProcessingFilter {


    @Autowired
    public TokenAuthenticationProcessingFilter(@Value("/rest/useAuthenticationManagerr/authenticate") String defaultFilterProcessesUrl) {
        super(defaultFilterProcessesUrl);
    }


    @Override
    public Authentication attemptAuthentication(HttpServletRequest request, HttpServletResponse response) throws AuthenticationException, IOException, ServletException {
      ...
    }

    private String obtainPassword(HttpServletRequest request) {
        return request.getParameter("password");
    }

    private String obtainUsername(HttpServletRequest request) {
        return request.getParameter("username");
    }

    @Autowired
    @Override
    public void setAuthenticationManager(AuthenticationManager authenticationManager) {
        super.setAuthenticationManager(authenticationManager);
    }

    @Autowired
    @Override
    public void setAuthenticationSuccessHandler(AuthenticationSuccessHandler successHandler) {
        super.setAuthenticationSuccessHandler(successHandler);
    }

    @Autowired
    @Override
    public void setAuthenticationFailureHandler(AuthenticationFailureHandler failureHandler) {
        super.setAuthenticationFailureHandler(failureHandler);
    }
}

Czy mogę zapytać, co Autowired robią tuż nad Override? Nigdy wcześniej tego nie widziałem. Co jest z tym związane?
Stephane,

Jak dodano niestandardowy filtr? Zrobiłem własny filtr i dostawcę uwierzytelniania. Ale nie wiem, jak je skonfigurować do współpracy. Oto moje pytanie stackoverflow.com/questions/30502589/…
PaintedRed

Odpowiedzi:


190

Override authenticationManagerBeanw, WebSecurityConfigurerAdapteraby uwidocznić AuthenticationManager zbudowany przy użyciu configure(AuthenticationManagerBuilder)komponentu bean Spring:

Na przykład:

   @Bean(name = BeanIds.AUTHENTICATION_MANAGER)
   @Override
   public AuthenticationManager authenticationManagerBean() throws Exception {
       return super.authenticationManagerBean();
   }

1
@qxixp „aby udostępnić narzędzie AuthenticationManager zbudowane przy użyciu konfiguracji (AuthenticationManagerBuilder) jako elementu wiosennego”
Roger

1
@Roger, dlaczego musimy ręcznie udostępniać AuthenticationManager?
qxixp

11
@qxixp możesz Autowire tylko z fasolą zarządzaną wiosną. Jeśli nie jest odsłonięty jako fasola, nie możesz go automatycznie podłączyć.
Roger

Super metoda to nie Bean, więc Zastąp ją i dodaj adnotację Bean.
wyszukiwanie 9x

2
To, co naprawdę pomogło mi w tej odpowiedzi, to „name = BeanIds.AUTHENTICATION_MANAGER”. Bez tego nie działa przynajmniej w moim środowisku.
Isthar

1

Oprócz tego, co powiedział wyżej Angular University, możesz chcieć użyć @Import do agregacji klas @Configuration z inną klasą (w moim przypadku AuthenticationController):

@Import(SecurityConfig.class)
@RestController
public class AuthenticationController {
@Autowired
private AuthenticationManager authenticationManager;
//some logic
}

Wiosenna dokumentacja o agregowaniu klas @Configuration za pomocą @Import: link

Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.