28

Spring Security XML 構成を使用すると、複数の HTTP 要素を定義して、アプリケーションのさまざまな部分にさまざまなアクセス ルールを指定できます。8.6 の高度なネームスペース構成に示されている例では、アプリケーションのステートフル セクションとステートレス セクションを別々に定義しています。前者はセッションとフォーム ログインを使用し、後者はセッションと BASIC 認証を使用していません。

<!-- Stateless RESTful service using Basic authentication -->
<http pattern="/restful/**" create-session="stateless">
    <intercept-url pattern='/**' access='ROLE_REMOTE' />
    <http-basic />
</http>

<!-- Empty filter chain for the login page -->
<http pattern="/login.htm*" security="none"/>

<!-- Additional filter chain for normal users, matching all other requests -->
<http>
    <intercept-url pattern='/**' access='ROLE_USER' />
    <form-login login-page='/login.htm' default-target-url="/home.htm"/>
    <logout />
</http>

Java Config で同じことを行う方法がわかりません。セッションを無効にし、Web サービスに別のエントリ ポイントを使用することが重要です。現在、私は次のものを持っています:

@Override
public void configure(WebSecurity security)
{
    security.ignoring().antMatchers("/resource/**", "/favicon.ico");
}

@Override
protected void configure(HttpSecurity security) throws Exception
{
    security
            .authorizeRequests()
                .anyRequest().authenticated()
            .and().formLogin()
                .loginPage("/login").failureUrl("/login?loginFailed")
                .defaultSuccessUrl("/ticket/list")
                .usernameParameter("username")
                .passwordParameter("password")
                .permitAll()
            .and().logout()
                .logoutUrl("/logout").logoutSuccessUrl("/login?loggedOut")
                .invalidateHttpSession(true).deleteCookies("JSESSIONID")
                .permitAll()
            .and().sessionManagement()
                .sessionFixation().changeSessionId()
                .maximumSessions(1).maxSessionsPreventsLogin(true)
                .sessionRegistry(this.sessionRegistryImpl())
            .and().and().csrf()
                .requireCsrfProtectionMatcher((r) -> {
                    String m = r.getMethod();
                    return !r.getServletPath().startsWith("/services/") &&
                            ("POST".equals(m) || "PUT".equals(m) ||
                                    "DELETE".equals(m) || "PATCH".equals(m));
                });
}

これを使用して、Web サービスの CSRF 保護を無効にすることができました。しかし、セッションを無効にして別のエントリ ポイントを指定できるようにするには、まったく別の HTTP 構成が必要です。requestMatcher適用するURIを使用または制限できることは知ってrequestMatchersいますが、これを使用して個別の構成を作成できるようには見えません。2つの configure(HttpSecurity security)方法が必要なようです。

4

1 に答える 1