html 限制匿名访问,Spring Security permitAll()不允许匿名访问的操作

本文探讨了Spring Security中permitAll()方法的正确使用方法及其顺序的重要性,并通过具体示例展示了如何有效配置权限以实现预期的功能。此外还讨论了@PreAuthorize注解的配置和启用方法。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

Spring Security permitAll()不允许匿名访问

修改前

http

.addFilterBefore(muiltpartFilter, ChannelProcessingFilter.class)

.addFilterBefore(cf, ChannelProcessingFilter.class)

.authorizeRequests()

.anyRequest()

.authenticated()

.and()

.authorizeRequests()

.antMatchers("/ping**")

.permitAll()

.and()

.formLogin()

.loginPage("/login")

.permitAll()

.and()

.logout()

.logoutUrl("/logout")

.logoutSuccessUrl("/login");

修改后

http

.addFilterBefore(muiltpartFilter, ChannelProcessingFilter.class)

.addFilterBefore(cf, ChannelProcessingFilter.class)

.authorizeRequests()

.antMatchers("/ping**")

.permitAll()

.and()

.formLogin()

.loginPage("/login")

.permitAll()

.and()

.authorizeRequests()

.anyRequest()

.authenticated()

.and()

.logout()

.logoutUrl("/logout")

.logoutSuccessUrl("/login");

permitAll() 顺序很重要,如同在 XML 配置中,即把 authorizeRequests().anyRequest().authenticate 放到最后

Spring Security @PreAuthorize 拦截无效

1. 在使用spring security的时候使用注解

@PreAuthorize("hasAnyRole('ROLE_Admin')")

放在对方法的访问权限进行控制失效,其中配置如:

@Configuration

@EnableWebSecurity

public class SecurityConfig extends WebSecurityConfigurerAdapter {

@Autowired

UserDetailsService userDetailsService;

@Bean

@Override

public AuthenticationManager authenticationManagerBean() throws Exception {

return super.authenticationManagerBean();

}

@Override

protected void configure(AuthenticationManagerBuilder auth) throws Exception {

auth.userDetailsService(userDetailsService);

}

@Override

protected void configure(HttpSecurity http) throws Exception {

http.csrf().disable()

.authorizeRequests()

.antMatchers("/res/**", "/login/login*").permitAll()

.anyRequest().authenticated()

.and().formLogin().loginPage("/login/login").defaultSuccessUrl("/")

.passwordParameter("password")

.usernameParameter("username")

.and().logout().logoutSuccessUrl("/login/login");

}

}

Controller中的方法如下:

@Controller

@RequestMapping("/demo")

public class DemoController extends CommonController{

@Autowired

private UserService userService;

@PreAuthorize("hasAnyRole('ROLE_Admin')")

@RequestMapping(value = "user-list")

public void userList() {

}

}

使用一个没有ROLE_Admin权限的用户去访问此方法发现无效。

修改一下 SecurityConfig:

@Override

protected void configure(HttpSecurity http) throws Exception {

http.csrf().disable()

.authorizeRequests()

.antMatchers("/res/**", "/login/login*").permitAll()

.antMatchers("/demo/user-list").access("hasRole('ROLE_Admin')")

.anyRequest().authenticated()

.and().formLogin().loginPage("/login/login").defaultSuccessUrl("/")

.passwordParameter("password")

.usernameParameter("username")

.and().logout().logoutSuccessUrl("/login/login");

}

添加上:

.antMatchers("/demo/user-list").access("hasRole('ROLE_Admin')")

可以被正常拦截,说明是方法拦截没有生效。

如果是基于xml,则需要在配置文件中加上:

换成Annotation方式以后,则需要使用 @EnableGlobalMethodSecurity(prePostEnabled=true) 注解来开启。

并且需要提供以下方法:

@Bean

@Override

public AuthenticationManager authenticationManagerBean() throws Exception {

return super.authenticationManagerBean();

}

才可正常拦截。

以上为个人经验,希望能给大家一个参考,也希望大家多多支持脚本之家。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值