SpringSecurity如何設置白名單策略
在SpringSecurity中,往往需要對部分接口白名單訪問,而大部分在使用Security中就有一個誤區(qū),那就是免鑒權訪問和白名單的區(qū)別。
大部分的Security文章包括官方文檔給出免鑒權訪問都是使用.permitAll()去對相應路徑進行免鑒權訪問,但實際上這僅僅只表示該資源不需要相應的權限訪問,但是用戶還需要認證.也就是Security的認證/授權兩個概念.
Security白名單策略
將需要放行的白名單使用.ignoring注冊.
@Bean
public WebSecurityCustomizer ignoringCustomizer() {
return web -> web.ignoring().requestMatchers(whiteUrlArr);
}當Spring啟動后,會將其中每個url注冊為一個MvcRequestMatcher并且放入到WebSecurity中的ignoredRequests管理。

然后在構建WebSecurity時去創(chuàng)建對應的DefaultSecurityFilterChain.

然后這些會被放入到Security的過濾鏈中交給WebSecurity進行管理,當有請求進入后就會進入到過濾鏈時,WebSecurity會去循環(huán)調用chian,以獲取處理請求路徑對應的過濾器組成過濾鏈,如果未注冊ignor則會使用默認的AnyRequest,這將返回全部的Security過濾器.
private List<Filter> getFilters(HttpServletRequest request) {
int count = 0;
Iterator var3 = this.filterChains.iterator();
SecurityFilterChain chain;
do {
if (!var3.hasNext()) {
return null;
}
chain = (SecurityFilterChain)var3.next();
if (logger.isTraceEnabled()) {
++count;
logger.trace(LogMessage.format("Trying to match request against %s (%d/%d)", chain, count, this.filterChains.size()));
}
} while(!chain.matches(request));
return chain.getFilters();
}
而DefaultSecurityChain則會使用其對應的match對請求路徑進行匹配,如果匹配上則返回相應的過濾器.
匹配成功返回RequestMatchResult:

通過返回的對象是否為空進行判斷是否匹配成功:

匹配成功后會返回其對應的Filter,因為是通過igonr去進行忽略的所以filter為空,所以就會忽略對對應路徑請求的鑒權等操作.

這就是SpringSecurity真正的白名單,而不僅僅是對相應路徑進行免權訪問.
后續(xù)會嘗試去探索免權訪問...
到此這篇關于SpringSecurity如何正確的設置白名單的文章就介紹到這了,更多相關SpringSecurity白名單內容請搜索腳本之家以前的文章或繼續(xù)瀏覽下面的相關文章希望大家以后多多支持腳本之家!
相關文章
SpringBoot 如何整合 ES 實現(xiàn) CRUD 操作
這篇文章主要介紹了SpringBoot 如何整合 ES 實現(xiàn) CRUD 操作,幫助大家更好的理解和使用springboot框架,感興趣的朋友可以了解下2020-10-10
JDK13.0.1安裝與環(huán)境變量的配置教程圖文詳解(Win10平臺為例)
這篇文章主要介紹了JDK13.0.1安裝與環(huán)境變量的配置教程圖文詳解(Win10平臺為例),本文圖文并茂給大家介紹的非常詳細,具有一定的參考借鑒價值,需要的朋友可以參考下2020-01-01
Spring Cloud Feign統(tǒng)一設置驗證token實現(xiàn)方法解析
這篇文章主要介紹了Spring Cloud Feign統(tǒng)一設置驗證token實現(xiàn)方法解析,文中通過示例代碼介紹的非常詳細,對大家的學習或者工作具有一定的參考學習價值,需要的朋友可以參考下2020-08-08

