Question

Bonne journée, j'ai une application Spring-Boot 1.1.4.

compile("org.springframework.boot:spring-boot-starter-security")    
compile("org.springframework.security:spring-security-web:4.0.0.M1")
compile("org.springframework.security:spring-security-config:4.0.0.M1")
compile('org.thymeleaf.extras:thymeleaf-extras-springsecurity3:2.1.1.RELEASE')

J'ai deux types de rôles :"Utilisateur" et "Administrateur".Ce dernier possède tout le premier, mais aussi un accès à un écran d'administration.Dans ma page Thymeleaf, j'affiche uniquement ce lien vers les utilisateurs ayant un rôle d'administrateur via, ce qui fonctionne très bien :

<li sec:authorize="hasRole('ADMIN')">
    <i class="fa fa-link"></i><a th:href="@{/admin}">
            Administer User</a>
</li>

Cependant, si je saisis manuellement l'URL de cette page (http://localhost:9001/admin), tous les rôles peuvent y accéder.Je pensais contrôler cela via la classe Security Configuration :

@Configuration
@EnableWebMvcSecurity
public class ApplicationSecurity extends WebSecurityConfigurerAdapter {

    @Autowired
    private CustomUserDetailsService customUserDetailsService;

    @Override
    protected void configure(HttpSecurity http) throws Exception {
        http
                .authorizeRequests()
                .antMatchers( "/" ).permitAll()
                .antMatchers("/admin/").hasRole("ADMIN")  <== also tried .antMatchers("/admin/**").hasRole("ADMIN")
                .antMatchers( "/resources/**" ).permitAll()
                .antMatchers( "/css/**" ).permitAll()
                .antMatchers( "/libs/**" ).permitAll();

        http
                .formLogin().failureUrl( "/login?error" )
                .defaultSuccessUrl( "/" )
                .loginPage( "/login" )
                .permitAll()
                .and()
                .logout().logoutRequestMatcher( new AntPathRequestMatcher( "/logout" ) ).logoutSuccessUrl( "/" )
                .permitAll();

        http
                .sessionManagement()
                .maximumSessions( 1 )
                .expiredUrl( "/login?expired" )
                .maxSessionsPreventsLogin( true )
                .and()
                .sessionCreationPolicy( SessionCreationPolicy.IF_REQUIRED )
                .invalidSessionUrl( "/" );

        http
                .authorizeRequests().anyRequest().authenticated();
    }

    @Override
    protected void configure(AuthenticationManagerBuilder auth) throws Exception {
        PasswordEncoder encoder = new BCryptPasswordEncoder();
        auth.userDetailsService( customUserDetailsService ).passwordEncoder( encoder );
    }

}

Y a-t-il quelque chose qui manque ou est incorrect dans ma configuration ?

Mise à jour:La solution que j'ai utilisée, basée sur la réponse de Dave, consistait à utiliser les trois lignes suivantes :

.antMatchers( "/admin**" ).hasAuthority("ADMIN" )
.antMatchers( "/admin/" ).hasAuthority( "ADMIN" )
.antMatchers( "/admin/**" ).hasAuthority( "ADMIN" )

Cela affichera une erreur 403 sur le navigateur.Finalement, j'essaierai de le rediriger vers une page d'erreur ou vers "/".

Était-ce utile?

La solution

Vous avez uniquement protégé explicitement "/admin/" (avec une barre oblique finale).J'imagine que vous devez être plus précis que cela si vous visitez "/admin" (sans barre oblique finale).

Licencié sous: CC-BY-SA avec attribution
Non affilié à StackOverflow
scroll top