Spring Security 自定义异常处理403

文章详细分析了SpringSecurity在处理请求时的过滤链过程,导致403Forbidden异常的原因,并解释了SecurityContext的认证信息处理。通过ExceptionTranslationFilter和AuthenticationEntryPoint接口,说明了如何自定义异常处理,特别是403错误的情况。最后,展示了自定义异常处理前后的测试结果,强调了未登录和已登录用户的异常处理区别。
摘要由CSDN通过智能技术生成

一、前言

        在spring boot整合Spring Security 之后,启动项目的时候就会默认进入Security的登录界面,默认访问所有请求都需要先登录,如下图所示:

4df8496d959742b58fdcc15d65718162.png

在访问其他接口就会403的错误

9dd2f372b45146f7bc638f8486ac5ebe.png

二、原因

         通过分析SpringSecurity请求与响应的一个流程可以得知其实在后台就是将请求经过一系列的过滤链之后在返回响应结果。如下图所示:

8fb353b1760d432eb53fd73fae57faff.png

因此本次主要解释异常处理,所有我们进入到ExceptionTranslationFilter类中找到doFilter方法

1dc62a1bc9804950aa92aba914ce06f9.png

 这里可以很好的理解首先是对chain.doFilter(request, response) 进行一个异常捕获,然后在看是那种异常进行响应处理,通过断点分析可以得出

1 .Throwable[] causeChain = this.throwableAnalyzer.determineCauseChain(ex):

是获得所有异常对象causeChain 。

2. RuntimeException securityException = (AuthenticationException) this.throwableAnalyzer
.getFirstThrowableOfType(AuthenticationException.class, causeChain):

根据指定类型AuthenticationException(认证)查找第一个异常对象,如果找到返回该对象,否则返回null

3.如过securityException是null,则进行根据AccessDeniedException查找异常对象并赋给securityException。

4fdb4167eb284f9487abf1890acaead9.png

所以看最后handleSpringSecurityException(request, response, chain, securityException)这一行

192fc6adeec3477bbbd0775fd187c7b6.png

 很明显直接进入执行handleAccessDeniedException(request, response, chain, (AccessDeniedException) exception)这条语句

8133d082821545c2a397951144f02091.png

进入这个函数通过段点分析,很明显

1.SecurityContextHolder.getContext().getAuthentication():

这条语句时从SecurityContext获取认证信息,由于没有登录,所以该认证信息是anonymousUser(匿名)

2.this.authenticationTrustResolver.isAnonymous(authentication):

这条语句就是判断是不是匿名用户了,很明显是返回True

3.if (isAnonymous || this.authenticationTrustResolver.isRememberMe(authentication))

进行判断是不是匿名(true)用或已记住的用户(false),很明显返回true

接下来主要看条语句传了异常进去baa055e5875a44e684cc60f0be6e0b32.png

具体的执行方法c34e86dbea7648cf8ce1a0092e5f3835.png

 在定义方法参数的时候用了AuthenticationException类型进行接受,通过查看继承与实现关系可以得知InsufficientAuthenticationException继承了AuthenticationExceptsd7b0793cb0b174a40b8f22a88867f9e47.png在执行这条语句时候可以得出

3fb7c7e6b26945b19d061cc0c70d4150.png

它是来自AuthenticationEntryPoint接口的commence方法

 该接口有6个实现类,而403异常信息来字Http403ForbiddenEntryPoint这个实现类

ca42128aec60477ea42edbacd91256f2.png

 Http403ForbiddenEntryPoint实现类cba63f5d7b1447d0af4e680587672b26.png

 由此可见403是在这里对response进行设置的。

三、自定义进行异常处理

        通过以上原因进行分析我们得知了具体403在Http403ForbiddenEntryPoint对response进行一个设置的,而Http403ForbiddenEntryPoint实现了AuthenticationEntryPoint接口,所以我们也可以自己定义一个实现AuthenticationEntryPoint接口的一个实现类如下图所示:

4fcb17b9afcb42f5be68bd17a970357d.png重写接口中的commence方法即可。

最后在SecurityConfig类中启用即可

http.exceptionHandling(except -> except.authenticationEntryPoint(MyAccessDeniedHandler))

2b7ac27abdb3431aa7fc5c4646557427.png

四、结果测试

        未自定义异常前:

9dd2f372b45146f7bc638f8486ac5ebe.png

        自定义异常后(返回了Json):

ae421e16e465477fbb8a1ff4297b91b1.png

 五、总结

        对于异常处理:

        如果用户未登录(anonymous),会先触发AuthenticationEntryPoint(认证)。

        如果用户已登陆(authenticated),会触发AccessDeniedHandler(权限)。

        按照以上的方式去处理AccessDeniedHandler异常,只需在自定义类上再去实现               AccessDeniedHandler,在重写handle方法即可。

 

  • 2
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 3
    评论
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值