html 限制匿名访问,Spring Security permitAll()不允许匿名访问的操作

Spring Security permitAll()不允许匿名访问

修改前

http

.addFilterBefore(muiltpartFilter, ChannelProcessingFilter.class)

.addFilterBefore(cf, ChannelProcessingFilter.class)

.authorizeRequests()

.anyRequest()

.authenticated()

.and()

.authorizeRequests()

.antMatchers("/ping**")

.permitAll()

.and()

.formLogin()

.loginPage("/login")

.permitAll()

.and()

.logout()

.logoutUrl("/logout")

.logoutSuccessUrl("/login");

修改后

http

.addFilterBefore(muiltpartFilter, ChannelProcessingFilter.class)

.addFilterBefore(cf, ChannelProcessingFilter.class)

.authorizeRequests()

.antMatchers("/ping**")

.permitAll()

.and()

.formLogin()

.loginPage("/login")

.permitAll()

.and()

.authorizeRequests()

.anyRequest()

.authenticated()

.and()

.logout()

.logoutUrl("/logout")

.logoutSuccessUrl("/login");

permitAll() 顺序很重要,如同在 XML 配置中,即把 authorizeRequests().anyRequest().authenticate 放到最后

Spring Security @PreAuthorize 拦截无效

1. 在使用spring security的时候使用注解

@PreAuthorize("hasAnyRole('ROLE_Admin')")

放在对方法的访问权限进行控制失效,其中配置如:

@Configuration

@EnableWebSecurity

public class SecurityConfig extends WebSecurityConfigurerAdapter {

@Autowired

UserDetailsService userDetailsService;

@Bean

@Override

public AuthenticationManager authenticationManagerBean() throws Exception {

return super.authenticationManagerBean();

}

@Override

protected void configure(AuthenticationManagerBuilder auth) throws Exception {

auth.userDetailsService(userDetailsService);

}

@Override

protected void configure(HttpSecurity http) throws Exception {

http.csrf().disable()

.authorizeRequests()

.antMatchers("/res/**", "/login/login*").permitAll()

.anyRequest().authenticated()

.and().formLogin().loginPage("/login/login").defaultSuccessUrl("/")

.passwordParameter("password")

.usernameParameter("username")

.and().logout().logoutSuccessUrl("/login/login");

}

}

Controller中的方法如下:

@Controller

@RequestMapping("/demo")

public class DemoController extends CommonController{

@Autowired

private UserService userService;

@PreAuthorize("hasAnyRole('ROLE_Admin')")

@RequestMapping(value = "user-list")

public void userList() {

}

}

使用一个没有ROLE_Admin权限的用户去访问此方法发现无效。

修改一下 SecurityConfig:

@Override

protected void configure(HttpSecurity http) throws Exception {

http.csrf().disable()

.authorizeRequests()

.antMatchers("/res/**", "/login/login*").permitAll()

.antMatchers("/demo/user-list").access("hasRole('ROLE_Admin')")

.anyRequest().authenticated()

.and().formLogin().loginPage("/login/login").defaultSuccessUrl("/")

.passwordParameter("password")

.usernameParameter("username")

.and().logout().logoutSuccessUrl("/login/login");

}

添加上:

.antMatchers("/demo/user-list").access("hasRole('ROLE_Admin')")

可以被正常拦截,说明是方法拦截没有生效。

如果是基于xml,则需要在配置文件中加上:

换成Annotation方式以后,则需要使用 @EnableGlobalMethodSecurity(prePostEnabled=true) 注解来开启。

并且需要提供以下方法:

@Bean

@Override

public AuthenticationManager authenticationManagerBean() throws Exception {

return super.authenticationManagerBean();

}

才可正常拦截。

以上为个人经验,希望能给大家一个参考,也希望大家多多支持脚本之家。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
Spring Security中,可以使用`WebSecurityConfigurerAdapter`配置类来配置匿名访问和登录认证。 首先,需要在`configure(HttpSecurity http)`方法中配置匿名访问,例如: ```java @Configuration @EnableWebSecurity public class SecurityConfig extends WebSecurityConfigurerAdapter { @Override protected void configure(HttpSecurity http) throws Exception { http.authorizeRequests() .antMatchers("/public/**").permitAll() // 允许匿名访问的路径 .anyRequest().authenticated() // 其他路径需要认证后访问 .and() .formLogin() // 配置表单登录 .and() .logout(); // 配置退出登录 } } ``` 在上面的例子中,我们允许匿名访问`/public/**`路径,其他路径需要认证后访问。 接着,需要配置登录认证。可以使用`UserDetailsService`来定义系统中的用户和角色,例如: ```java @Configuration @EnableWebSecurity public class SecurityConfig extends WebSecurityConfigurerAdapter { @Autowired private UserDetailsService userDetailsService; @Override protected void configure(AuthenticationManagerBuilder auth) throws Exception { auth.userDetailsService(userDetailsService); } @Override protected void configure(HttpSecurity http) throws Exception { http.authorizeRequests() .antMatchers("/public/**").permitAll() .anyRequest().authenticated() .and() .formLogin() .and() .logout(); } } ``` 注意,`UserDetailsService`需要在配置类中注入,并在`configure(AuthenticationManagerBuilder auth)`方法中使用。 最后,需要在系统中定义用户和角色,可以使用`InMemoryUserDetailsManager`来实现: ```java @Configuration public class SecurityConfig { @Bean public UserDetailsService userDetailsService() { InMemoryUserDetailsManager manager = new InMemoryUserDetailsManager(); manager.createUser(User.withUsername("user").password("password").roles("USER").build()); manager.createUser(User.withUsername("admin").password("password").roles("USER", "ADMIN").build()); return manager; } } ``` 在上面的例子中,我们定义了两个用户,一个是`USER`角色,另一个是`USER`和`ADMIN`角色。 通过以上配置,我们就可以实现匿名访问和登录认证。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值