Warning: file_get_contents(/data/phpspider/zhask/data//catemap/8/sorting/2.json): failed to open stream: No such file or directory in /data/phpspider/zhask/libs/function.php on line 167

Warning: Invalid argument supplied for foreach() in /data/phpspider/zhask/libs/tag.function.php on line 1116

Notice: Undefined index: in /data/phpspider/zhask/libs/function.php on line 180

Warning: array_chunk() expects parameter 1 to be array, null given in /data/phpspider/zhask/libs/function.php on line 181
Java spring security没有根据角色筛选对资源的访问_Java_Spring_Spring Mvc_Spring Security - Fatal编程技术网

Java spring security没有根据角色筛选对资源的访问

Java spring security没有根据角色筛选对资源的访问,java,spring,spring-mvc,spring-security,Java,Spring,Spring Mvc,Spring Security,我使用的是SpringSecurity 3.1.4。由于某些原因,未正确筛选对资源的访问。我的安全xml文件如下所示 <http auto-config="true"> <intercept-url pattern="/**" access="ROLE_USER"/> <intercept-url pattern="/admin/**" access="ROLE_ADMIN"/> ... </http> <http auto-conf

我使用的是SpringSecurity 3.1.4。由于某些原因,未正确筛选对资源的访问。我的安全xml文件如下所示

<http auto-config="true">
 <intercept-url pattern="/**" access="ROLE_USER"/>
 <intercept-url pattern="/admin/**" access="ROLE_ADMIN"/>
 ...
</http>
<http auto-config="true">
 <intercept-url pattern="/**" access="ROLE_ADMIN"/>
 <intercept-url pattern="/admin/**" access="ROLE_ADMIN"/>
 ...
</http>

...
如您所见,我想用这个配置表达的是,用户可以访问任何资源,除非他们正在访问映射到/admin/something的资源

当我仅以用户角色_user(在数据库中验证,因为我使用的是jdbc用户服务)的身份登录时,我仍然可以将浏览器指向

/myapp/admin/default

看看所有的内容

然后,我将安全xml更改为如下所示

<http auto-config="true">
 <intercept-url pattern="/**" access="ROLE_USER"/>
 <intercept-url pattern="/admin/**" access="ROLE_ADMIN"/>
 ...
</http>
<http auto-config="true">
 <intercept-url pattern="/**" access="ROLE_ADMIN"/>
 <intercept-url pattern="/admin/**" access="ROLE_ADMIN"/>
 ...
</http>

...
当我以用户角色_user的身份登录时,我得到的HTTP 403访问被拒绝

我的问题是

  • 为什么/admin/**(角色\管理员)不覆盖/**(角色\用户)
  • 对角色和资源进行实际检查的是哪个过滤器(或者确切地说是代码中的哪个位置)?我查看了FilterSecurityInterceptor,但代码似乎只是在传递对象
  • 如何解决此问题?我是否必须为角色\u user定义/user/**和为角色\u admin定义/admin/**?看起来这是一个可能的解决方案

  • 感谢您的帮助。

    尝试将管理模式置于更通用的/**模式之前。从docs()中,最具体的模式需要在模式列表中声明得更高

    <http auto-config="true">
        <intercept-url pattern="/admin/**" access="ROLE_ADMIN"/>
        <intercept-url pattern="/**" access="ROLE_USER"/>   
     ...
    </http>
    
    
    ...
    
    尝试将管理模式置于更通用的/**模式之前。从docs()中,最具体的模式需要在模式列表中声明得更高

    <http auto-config="true">
        <intercept-url pattern="/admin/**" access="ROLE_ADMIN"/>
        <intercept-url pattern="/**" access="ROLE_USER"/>   
     ...
    </http>
    
    
    ...
    
    尝试将管理模式置于更通用的/**模式之前。从docs()中,最具体的模式需要在模式列表中声明得更高

    <http auto-config="true">
        <intercept-url pattern="/admin/**" access="ROLE_ADMIN"/>
        <intercept-url pattern="/**" access="ROLE_USER"/>   
     ...
    </http>
    
    
    ...
    
    尝试将管理模式置于更通用的/**模式之前。从docs()中,最具体的模式需要在模式列表中声明得更高

    <http auto-config="true">
        <intercept-url pattern="/admin/**" access="ROLE_ADMIN"/>
        <intercept-url pattern="/**" access="ROLE_USER"/>   
     ...
    </http>
    
    
    ...