我正在使用Spring Security 3.0.4。我有一堆受Spring Security保护的Web服务。当我以未验证用户身份访问它们时,Spring Security会重定向到登录页面。而不是返回HTTP 403错误。我该如何实现这一点?
以下是我的安全配置:
<http auto-config="false" use-expressions="true" >
<intercept-url pattern="/authorization.jsp" access="permitAll"/>
<intercept-url pattern="/registration.jsp" access="permitAll"/>
<intercept-url pattern="/api/authorization/auth" access="permitAll"/>
<intercept-url pattern="/api/authorization/new" access="permitAll"/>
<intercept-url pattern="/api/accounts/new" access="permitAll"/>
<intercept-url pattern="/app/**" access="permitAll"/>
<intercept-url pattern="/extjs/**" access="permitAll"/>
<intercept-url pattern="/**" access="hasRole('ROLE_USER')" />
<form-login login-page="/authorization.jsp"
default-target-url="/index.jsp"
authentication-failure-url="/registration.jsp?login_error=1"
always-use-default-target="true"
/>
<logout logout-success-url="/authorization.jsp"
logout-url="/j_spring_security_logout"
invalidate-session="true"/>
</http>
5条答案
按热度按时间62lalag41#
对于java配置,您需要执行以下操作
其中alwaysSendUnauthorized401身份验证入口点是类的示例
这将禁用Spring的默认行为(将未经身份验证的请求重定向到登录窗体)。
附带说明:对于这种情况,HTTP代码 SC_UNAUTHORIZED(401) 比 SC_FORBIDDEN(403) 更好。
oyxsuwqo2#
Spring论坛here上有一篇文章概述了如何让你的应用在这两种方法之间进行判断。
因此,我所链接的文章中的整个DelegatingAuthenticationEntryPoint解决方案有点重量级,但我认为它也能很好地完成这项工作。
pjngdqdw3#
您需要
RequestMatcher
来确定哪些请求应该得到403(AntPathRequestMatcher
在您的情况下可能足够了)。HttpSessionRequestCache
配置为检查匹配器,并且不存储这些页面用于登录后重定向。DelegatingAuthenticationEntryPoint
直接对请求进行403处理,或者根据匹配器重定向到登录。请参见此处的示例:
http://distigme.wordpress.com/2012/11/01/ajax-and-spring-security-form-based-login/
vbkedwbf4#
此解决方案对我很有效(reference)
kx7yvsdv5#
它应该返回403错误,除非您将其配置为转到具有以下标记的另一个URL: