Jak wyłączyć zabezpieczenia wiosny dla określonego adresu URL


85

Używam bezpaństwowych zabezpieczeń sprężynowych, ale w przypadku rejestracji chcę wyłączyć zabezpieczenia wiosny

antMatchers("/api/v1/signup").permitAll().

ale to nie działa, pojawia się błąd poniżej:

 message=An Authentication object was not found in the SecurityContext, type=org.springframework.security.authentication.AuthenticationCredentialsNotFoundException

Myślę, że to oznacza, że ​​działają sprężynowe filtry bezpieczeństwa

Kolejność mojego adresu URL zawsze będzie miała postać „/ api / v1”

Moja konfiguracja wiosenna to

@Override
    protected void configure(HttpSecurity http) throws Exception {

         http.
         csrf().disable().
         sessionManagement().sessionCreationPolicy(SessionCreationPolicy.STATELESS).
         and().
         authorizeRequests().
         antMatchers("/api/v1/signup").permitAll().
         anyRequest().authenticated().
         and().
         anonymous().disable();
        http.addFilterBefore(new AuthenticationFilter(authenticationManager()), BasicAuthenticationFilter.class);
    }

Mój filtr uwierzytelniania to

@Override
    public void doFilter(ServletRequest request, ServletResponse response, FilterChain chain) throws IOException, ServletException {
        HttpServletRequest httpRequest = asHttp(request);
        HttpServletResponse httpResponse = asHttp(response);

        String username = httpRequest.getHeader("X-Auth-Username");
        String password = httpRequest.getHeader("X-Auth-Password");
        String token = httpRequest.getHeader("X-Auth-Token");

        String resourcePath = new UrlPathHelper().getPathWithinApplication(httpRequest);

        try {

            if (postToAuthenticate(httpRequest, resourcePath)) {            
                processUsernamePasswordAuthentication(httpResponse, username, password);
                return;
            }

            if(token != null){
                processTokenAuthentication(token);
            }
            chain.doFilter(request, response);
        } catch (InternalAuthenticationServiceException internalAuthenticationServiceException) {
            SecurityContextHolder.clearContext();
            logger.error("Internal authentication service exception", internalAuthenticationServiceException);
            httpResponse.sendError(HttpServletResponse.SC_INTERNAL_SERVER_ERROR);
        } catch (AuthenticationException authenticationException) {
            SecurityContextHolder.clearContext();
            httpResponse.sendError(HttpServletResponse.SC_UNAUTHORIZED, authenticationException.getMessage());
        } finally {
        }
    }

     private HttpServletRequest asHttp(ServletRequest request) {
            return (HttpServletRequest) request;
        }

        private HttpServletResponse asHttp(ServletResponse response) {
            return (HttpServletResponse) response;
        }

        private boolean postToAuthenticate(HttpServletRequest httpRequest, String resourcePath) {
            return Constant.AUTHENTICATE_URL.equalsIgnoreCase(resourcePath) && httpRequest.getMethod().equals("POST");
        }

        private void processUsernamePasswordAuthentication(HttpServletResponse httpResponse,String username, String password) throws IOException {
            Authentication resultOfAuthentication = tryToAuthenticateWithUsernameAndPassword(username, password);
            SecurityContextHolder.getContext().setAuthentication(resultOfAuthentication);
            httpResponse.setStatus(HttpServletResponse.SC_OK);
            httpResponse.addHeader("Content-Type", "application/json");
            httpResponse.addHeader("X-Auth-Token", resultOfAuthentication.getDetails().toString());
        }

        private Authentication tryToAuthenticateWithUsernameAndPassword(String username,String password) {
            UsernamePasswordAuthenticationToken requestAuthentication = new UsernamePasswordAuthenticationToken(username, password);
            return tryToAuthenticate(requestAuthentication);
        }

        private void processTokenAuthentication(String token) {
            Authentication resultOfAuthentication = tryToAuthenticateWithToken(token);
            SecurityContextHolder.getContext().setAuthentication(resultOfAuthentication);
        }

        private Authentication tryToAuthenticateWithToken(String token) {
            PreAuthenticatedAuthenticationToken requestAuthentication = new PreAuthenticatedAuthenticationToken(token, null);
            return tryToAuthenticate(requestAuthentication);
        }

        private Authentication tryToAuthenticate(Authentication requestAuthentication) {
            Authentication responseAuthentication = authenticationManager.authenticate(requestAuthentication);
            if (responseAuthentication == null || !responseAuthentication.isAuthenticated()) {
                throw new InternalAuthenticationServiceException("Unable to authenticate Domain User for provided credentials");
            }
            logger.debug("User successfully authenticated");
            return responseAuthentication;
        }

Mój kontroler to

@RestController
public class UserController {

    @Autowired
    UserService userService;

    /**
     * to pass user info to service
     */
    @RequestMapping(value = "api/v1/signup",method = RequestMethod.POST)
    public String saveUser(@RequestBody User user) {
        userService.saveUser(user);
        return "User registerted successfully";
    }
}

Jestem zupełnie nowy na wiosnę, pomóż mi, jak to zrobić?


Odpowiedzi:


156

Podczas używania permitAlloznacza to każdego uwierzytelnionego użytkownika, jednak wyłączyłeś dostęp anonimowy, więc to nie zadziała.

To, czego chcesz, to zignorowanie niektórych adresów URL w tym celu, aby zastąpić configuremetodę, która przyjmuje WebSecurityobiekt i ignorewzorzec.

@Override
public void configure(WebSecurity web) throws Exception {
    web.ignoring().antMatchers("/api/v1/signup");
}

I usuń tę linię z HttpSecurityczęści. Dzięki temu Spring Security będzie ignorował ten adres URL i nie stosował do niego żadnych filtrów.


4
w jakim pliku to zostanie zapisane?
Jacob Zimmerman

3
@JacobZimmerman spring.io/blog/2013/07/03/ ... konfigurator klasy bezpieczeństwa sieci
Askar Ibragimov

1
Po prostu chciałbym dodać trzeba przedłużyć WebSecurityConfigurerAdapteri overrideto methodw nim.
muasif80

19

Mam lepszy sposób:

http
    .authorizeRequests()
    .antMatchers("/api/v1/signup/**").permitAll()
    .anyRequest().authenticated()

3
Gdzie ma się nazywać ten fragment?
Viacheslav Shalamov

@ViacheslavShalamov w twojej WebSecurityConfig extends WebSecurityConfigurerAdapter„s configure(HttpSecurity http)metody. Zobacz baeldung.com/java-config-spring-security
jAC

1
jest to najbardziej powszechne w Internecie, w rzeczywistości jest to zła praktyka. jeśli zezwalasz na wszystko, oznacza to, że nadal wymaga uwierzytelnienia, ale w końcu na to pozwalasz. więc dlaczego mielibyśmy przeprowadzać uwierzytelnianie (mam na myśli, że filtry uwierzytelniania będą nadal uruchamiane) w celu uzyskania dostępu do rejestracji?
Chao

13
<http pattern="/resources/**" security="none"/>

Lub z konfiguracją Java:

web.ignoring().antMatchers("/resources/**");

Zamiast starego:

 <intercept-url pattern="/resources/**" filters="none"/>

za exp. wyłącz zabezpieczenia strony logowania:

  <intercept-url pattern="/login*" filters="none" />

9

To może nie być pełna odpowiedź na Twoje pytanie, ale jeśli szukasz sposobu na wyłączenie ochrony csrf, możesz to zrobić:

@EnableWebSecurity
public class WebSecurityConfig extends WebSecurityConfigurerAdapter {

    @Override
    protected void configure(HttpSecurity http) throws Exception {
        http.authorizeRequests()
                .antMatchers("/web/admin/**").hasAnyRole(ADMIN.toString(), GUEST.toString())
                .anyRequest().permitAll()
                .and()
                .formLogin().loginPage("/web/login").permitAll()
                .and()
                .csrf().ignoringAntMatchers("/contact-email")
                .and()
                .logout().logoutUrl("/web/logout").logoutSuccessUrl("/web/").permitAll();
    }

    @Autowired
    public void configureGlobal(AuthenticationManagerBuilder auth) throws Exception {
        auth.inMemoryAuthentication()
                .withUser("admin").password("admin").roles(ADMIN.toString())
                .and()
                .withUser("guest").password("guest").roles(GUEST.toString());
    }

}

Zawarłem pełną konfigurację, ale kluczowa linia to:

.csrf().ignoringAntMatchers("/contact-email")

2

Jak @ M.Deinum już napisał odpowiedź.

Próbowałem z api /api/v1/signup. /favicon.icopominie filtr / filtr niestandardowy, ale dodatkowe żądanie wywoływane przez przeglądarkę , więc dodaję to również w web.ignoring () i działa dla mnie.

@Override
public void configure(WebSecurity web) throws Exception {
    web.ignoring().antMatchers("/api/v1/signup", "/favicon.ico");
}

Może nie jest to wymagane w przypadku powyższego pytania.


2

Jeśli chcesz zignorować wiele punktów końcowych API, możesz użyć następujących:

 @Override
    protected void configure(HttpSecurity httpSecurity) throws Exception {
        httpSecurity.csrf().disable().authorizeRequests() 
            .antMatchers("/api/v1/**").authenticated()
            .antMatchers("api/v1/authenticate**").permitAll()
            .antMatchers("**").permitAll()
            .and().exceptionHandling().and().sessionManagement()
                .sessionCreationPolicy(SessionCreationPolicy.STATELESS);
    }

0

Napotkałem ten sam problem, oto rozwiązanie: ( wyjaśniono )

@Override
protected void configure(HttpSecurity http) throws Exception {
    http
        .authorizeRequests()
            .antMatchers(HttpMethod.POST,"/form").hasRole("ADMIN")  // Specific api method request based on role.
            .antMatchers("/home","/basic").permitAll()  // permited urls to guest users(without login).
            .anyRequest().authenticated()
            .and()
        .formLogin()       // not specified form page to use default login page of spring security.
            .permitAll()
             .and()
        .logout().deleteCookies("JSESSIONID")  // delete memory of browser after logout.

        .and()
        .rememberMe().key("uniqueAndSecret"); // remember me check box enabled.

    http.csrf().disable();  **// ADD THIS CODE TO DISABLE CSRF IN PROJECT.**
}
Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.