2

@ConfigurationXML 構成と注釈付きクラスの組み合わせを使用して、Spring MVC 統合テストを構成しようとしています。

@RunWith(SpringJUnit4ClassRunner.class)
@WebAppConfiguration
@TestPropertySource({"/spring-security.properties",
                     "/rabbitmq-default.properties",
                     "/mongodb-default.properties",
                     "/webapp-override.properties"})
@ContextHierarchy({
    @ContextConfiguration("classpath:**/security-config.xml"),
    @ContextConfiguration(classes = RootConfig.class),
    @ContextConfiguration(classes = SpringMvcConfig.class)
})
public class BaseConfiguredMvcIntegrationTest {
}

Java 構成が正しく初期化されます。問題は、"**/security-config.xml"初期化中にファイルが見つかり、解析されることです...そこで定義されているすべてのSpringセキュリティBeanは、WebApplicationContext.

Caused by: org.springframework.beans.factory.NoSuchBeanDefinitionException: No qualifying bean of type [org.springframework.security.crypto.bcrypt.BCryptPasswordEncoder] found for dependency: expected at least 1 bean which qualifies as autowire candidate for this dependency. Dependency annotations: {@org.springframework.beans.factory.annotation.Autowired(required=true)}
    at org.springframework.beans.factory.support.DefaultListableBeanFactory.raiseNoSuchBeanDefinitionException(DefaultListableBeanFactory.java:1301)
    at org.springframework.beans.factory.support.DefaultListableBeanFactory.doResolveDependency(DefaultListableBeanFactory.java:1047)
    at org.springframework.beans.factory.support.DefaultListableBeanFactory.resolveDependency(DefaultListableBeanFactory.java:942)
    at org.springframework.beans.factory.annotation.AutowiredAnnotationBeanPostProcessor$AutowiredFieldElement.inject(AutowiredAnnotationBeanPostProcessor.java:533)

私の質問は、Spring MVC 統合テストで XML ベースの構成と注釈付きの構成の両方をどのように利用するのですか?

春のセキュリティ構成をJava/注釈付きベースのものに変更できます...私はむしろこれをしたくありません。java 構成を使用するよりも、Spring セキュリティ名前空間を使用する方が読みやすく簡潔です。

また、この結合された XML/Java 構成は、非テスト環境で完全に正常に機能することに注意してください。

  • 春 v4.1.6
  • 春のセキュリティ v4.0.1

WebApplicationContext 構成:

package com.gggdw.web.config;

import javax.servlet.FilterRegistration;
import javax.servlet.ServletContext;
import javax.servlet.ServletException;
import javax.servlet.ServletRegistration;

import org.springframework.context.annotation.Configuration;
import org.springframework.web.WebApplicationInitializer;
import org.springframework.web.context.ContextLoaderListener;
import org.springframework.web.context.support.AnnotationConfigWebApplicationContext;
import org.springframework.web.filter.DelegatingFilterProxy;
import org.springframework.web.filter.HiddenHttpMethodFilter;
import org.springframework.web.servlet.DispatcherServlet;


@Configuration
public class GGGWebInitializer implements WebApplicationInitializer {

    public static final String SERVLET_NAME = "ggg";

    @Override
    public void onStartup(ServletContext servletContext) throws ServletException {
        // Create the 'root' Spring application context
        AnnotationConfigWebApplicationContext rootContext = new AnnotationConfigWebApplicationContext();
        rootContext.register(RootConfig.class);

        // Manage the lifecycle of the root application context
        servletContext.addListener(new ContextLoaderListener(rootContext));

        // Create the dispatcher servlet's Spring application context
        AnnotationConfigWebApplicationContext dispatcherContext = new AnnotationConfigWebApplicationContext();
        dispatcherContext.register(SpringMvcConfig.class);

        // Register and map the dispatcher servlet
        ServletRegistration.Dynamic dispatcher = servletContext.addServlet(SERVLET_NAME, new DispatcherServlet(dispatcherContext));
        dispatcher.setLoadOnStartup(1);
        dispatcher.addMapping("/");

        //Spring security config
        FilterRegistration.Dynamic springSecurityFilterChain = servletContext.addFilter(
                                                    "securityFilter", new DelegatingFilterProxy("springSecurityFilterChain"));

        springSecurityFilterChain.addMappingForServletNames(null, false, SERVLET_NAME);
        //springSecurityFilterChain.setAsyncSupported(true);

        servletContext.addFilter("hiddenHttpMethodFilter", HiddenHttpMethodFilter.class);

    }

}

RootConfig.class

@Configuration
@Import({WebPropertiesConfig.class,                     // loads all properties files on class path from resources folder
         MongoConfig.class                              // init mongodb connection 
         })                     
@ImportResource({"classpath:**/security-config.xml"})   // spring security xml config (java config not as readable)
public class RootConfig {

}

security-config.xml

<?xml version="1.0" encoding="UTF-8"?>
<beans xmlns="http://www.springframework.org/schema/beans"
       xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
       xmlns:security="http://www.springframework.org/schema/security"
       xmlns:context="http://www.springframework.org/schema/context"
       xsi:schemaLocation="
           http://www.springframework.org/schema/beans http://www.springframework.org/schema/beans/spring-beans.xsd
           http://www.springframework.org/schema/security http://www.springframework.org/schema/security/spring-security.xsd
           http://www.springframework.org/schema/context http://www.springframework.org/schema/context/spring-context.xsd">

    <!-- <context:property-placeholder location="classpath:spring-security.properties" /> -->

    <security:global-method-security pre-post-annotations="enabled" secured-annotations="enabled">
       <security:expression-handler ref="expressionHandler"/>
    </security:global-method-security>

    <bean id="expressionHandler" class="org.springframework.security.access.expression.method.DefaultMethodSecurityExpressionHandler">
        <property name="permissionEvaluator" ref="permissionEvaluator"/>
    </bean>

    <bean id="permissionEvaluator"
          class="com.my.local.package.security.GenericPermissionEvaluator">
    </bean>

    <!-- Configure Spring Security -->
    <security:http auto-config="true" use-expressions="true" >
        <security:form-login login-page="${spring.security.login-page}" 
                             login-processing-url="${spring.security.login-processing-url}" 
                             default-target-url="${spring.security.default-target-url}" 
                             authentication-failure-url="${spring.security.authentication-failure-url}" 
                             username-parameter="${spring.security.username-parameter}"
                             password-parameter="${spring.security.password-parameter}"
        />
        <security:logout logout-url="${spring.security.logout-url}" 
                 logout-success-url="${spring.security.logout-success-url}" />

        <security:intercept-url pattern="/**" requires-channel="https" />
        <security:intercept-url pattern="/s/**" access="isAuthenticated()" requires-channel="https" />
        <security:custom-filter ref="log4JMDCFilter" after="SECURITY_CONTEXT_FILTER"/>
        <security:access-denied-handler error-page="${spring.security.access-denied-handler-error-page}" />
        <!-- <security:session-management invalid-session-url="${spring.security.invalid-session-url}"/> 
              2 types of invalid session, brand new user and a timeout of a previous logged in user
              both need to be handled differently -->
    </security:http>

    <bean id="customUserDetailsService" class="com.my.local.package.CustomUserDetailsService" depends-on="userRepository"/>   

    <bean id="bCryptPasswordEncoder" class="org.springframework.security.crypto.bcrypt.BCryptPasswordEncoder" />


   <!--  log4j filter to add userName and ipAddress into logging on a per request/thread basis -->
    <bean id="log4JMDCFilter" class="com.my.local.package.filter.Log4JMDCFilter"/>

    <security:authentication-manager>
       <security:authentication-provider user-service-ref="customUserDetailsService">
           <security:password-encoder ref="bCryptPasswordEncoder"/>
       </security:authentication-provider>
    </security:authentication-manager>


</beans>
4

2 に答える 2

0

PathMatchingResourcePatternResolverからのメモに注意してください。

「classpath*:」を Ant スタイルのパターンと組み合わせた場合、実際のターゲット ファイルがファイル システムに存在しない限り、パターンが開始する前に少なくとも 1 つのルート ディレクトリでのみ確実に機能することに注意してください。これは、「classpath*:*.xml」のようなパターンは、jar ファイルのルートからではなく、展開されたディレクトリのルートからのみファイルを取得することを意味します。これは、JDK の ClassLoader.getResources() メソッドの制限に起因します。これは、渡された空の文字列 (検索する潜在的なルートを示す) のファイル システムの場所のみを返します。

于 2015-12-02T22:18:30.900 に答える
0

更新: さらに検討し、最新のフィードバックに基づいて、発生している動作は、Spring Framework 4.1.4 で導入されたバグの結果である可能性があります (詳細については、 SPR-13075を参照してください)。

Spring Framework 4.1.3 にダウングレードしてみて、それでも望ましくない動作が発生する場合はお知らせください。


この結合された XML/Java 構成は、非テスト環境で完全に正常に機能することに注意してください。

どうして?

文字通り、本番環境の階層に 3 つのコンテキストをロードしていますか?

私はそれを疑います。むしろ、 andから単一のルート をロードしていると仮定します。WebApplicationContext"classpath:**/security-config.xml"RootConfig.class

したがって、最も重要な質問は次のとおりです。本番環境でルート WebApplicationContext をどのように構成していますか?

あなたがそれに答えたら、テスト構成で同じことを達成する方法を教えてあげましょう。;)

よろしく、

Sam ( Spring TestContext フレームワークの作成者)

于 2015-06-03T16:03:04.727 に答える