spring security filter获取请求的urlpattern

本文主要讲一下如何在spring security filter里头获取请求的HandlerMapping.BEST_MATCHING_PATTERN_ATTRIBUTE

BEST_MATCHING_PATTERN_ATTRIBUTE

spring mvc支持在url配置变量,这个比较容易满足rest风格的api设计,但是也给鉴权、监控统计等带来一些麻烦,那就是原来光靠uri来进行判断已经不行了,必须改造使用url pattern来判断。

BEST_MATCHING_PATTERN_ATTRIBUTE的设置是在spring mvc的dispatch servlet里头,但是spring security的filter执行顺序在mvc之前,因而在spring security里头的filter无法获取BEST_MATCHING_PATTERN_ATTRIBUTE

那么在这种情况下,如何自己获取呢

RequestMappingHandlerMapping#getHandler

答案就是从RequestMappingHandlerMapping入手,获取handler,即调用这个方法handlerMapping.getHandler((HttpServletRequest) servletRequest);
它就提前触发计算BEST_MATCHING_PATTERN_ATTRIBUTE,之后就可以正常从attrivute中取了。

实现实例

HandlerExecutionChain chain = handlerMapping.getHandler((HttpServletRequest) servletRequest);
String urlPattern = servletRequest.getAttribute(HandlerMapping.BEST_MATCHING_PATTERN_ATTRIBUTE);复制代码

计算BEST_MATCHING_PATTERN_ATTRIBUTE的核心逻辑在handlerMapping.getHandler(HttpServletRequest)这个方法里头,至于源码是如何,后续专门写一篇来讲。

这样就大功告成了。

doc

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
抱歉,作为语言模型AI,无法提供感性的代码,以下是供参考的spring security认证流程: 1. 配置spring securityspring的xml配置文件中添加如下配置: ```xml <security:http auto-config="true" use-expressions="true"> <security:intercept-url pattern="/admin/**" access="hasRole('ROLE_ADMIN')"/> <security:form-login login-page="/login" default-target-url="/home" authentication-failure-url="/login?error" username-parameter="username" password-parameter="password"/> <security:logout logout-success-url="/login?logout"/> <security:csrf/> </security:http> ``` 2. 实现UserDetailsService接口 ```java @Service public class MyUserDetailsService implements UserDetailsService { @Autowired private UserDao userDao; @Override public UserDetails loadUserByUsername(String username) throws UsernameNotFoundException { User user = userDao.findByUsername(username); if (user == null) { throw new UsernameNotFoundException("User not found"); } return new org.springframework.security.core.userdetails.User(user.getUsername(), user.getPassword(), getAuthorities(user)); } private static Collection<? extends GrantedAuthority> getAuthorities(User user) { List<GrantedAuthority> authorities = new ArrayList<>(); for (Role role : user.getRoles()) { authorities.add(new SimpleGrantedAuthority(role.getName())); } return authorities; } } ``` 3. 实现UserDetails接口 ```java @Entity @Table(name = "users") public class User implements UserDetails { @Id @GeneratedValue(strategy = GenerationType.AUTO) private Integer id; private String username; private String password; @ManyToMany(fetch = FetchType.EAGER) @JoinTable( name = "users_roles", joinColumns = @JoinColumn( name = "user_id", referencedColumnName = "id"), inverseJoinColumns = @JoinColumn( name = "role_id", referencedColumnName = "id")) private Set<Role> roles; // 省略 getter 和 setter 方法 @Override public Collection<? extends GrantedAuthority> getAuthorities() { return roles.stream() .map(role -> new SimpleGrantedAuthority(role.getName())) .collect(Collectors.toList()); } @Override public boolean isAccountNonExpired() { return true; } @Override public boolean isAccountNonLocked() { return true; } @Override public boolean isCredentialsNonExpired() { return true; } @Override public boolean isEnabled() { return true; } } ``` 4. 配置web.xml ```xml <!-- Spring Security --> <filter> <filter-name>springSecurityFilterChain</filter-name> <filter-class>org.springframework.web.filter.DelegatingFilterProxy</filter-class> </filter> <filter-mapping> <filter-name>springSecurityFilterChain</filter-name> <url-pattern>/*</url-pattern> </filter-mapping> ``` 5. 认证流程 用户通过表单提交用户名和密码,spring security根据用户名调用MyUserDetailsService的loadUserByUsername方法获取用户信息,然后将用户信息和表单提交的密码进行比对,如果匹配,认证通过,否则认证失败。 6. 认证成功后处理 当认证成功后,spring security会将用户信息存储在SecurityContextHolder中,并将请求重定向到用户请求的页面或默认页面。 7. 登出流程 用户点击退出链接,spring security将清除SecurityContextHolder中的认证信息,并将请求重定向到登录页面。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值