Java 带REST API的Spring Security的基本身份验证中的用户权限
我一直在尝试使用SpringSecurity通过基本身份验证来保护我的SpringRESTAPI。我希望对其进行配置,以便用户存储在数据库中,并且他们可以根据自己的角色访问不同的端点。 为简单起见,在下面的示例中,所有端点都需要“ADMIN”角色。 我认为我已经正确地配置了所有内容(基于一些在线教程),但是安全性似乎无法处理比较我的用户权限(角色)的问题。 当我通过邮递员发送GET请求并使用用户名和密码进行授权时,找到了我的用户(我没有得到401),但我得到了403,就好像用户没有适当的角色一样。如果我将Java 带REST API的Spring Security的基本身份验证中的用户权限,java,spring,rest,security,authorization,Java,Spring,Rest,Security,Authorization,我一直在尝试使用SpringSecurity通过基本身份验证来保护我的SpringRESTAPI。我希望对其进行配置,以便用户存储在数据库中,并且他们可以根据自己的角色访问不同的端点。 为简单起见,在下面的示例中,所有端点都需要“ADMIN”角色。 我认为我已经正确地配置了所有内容(基于一些在线教程),但是安全性似乎无法处理比较我的用户权限(角色)的问题。 当我通过邮递员发送GET请求并使用用户名和密码进行授权时,找到了我的用户(我没有得到401),但我得到了403,就好像用户没有适当的角色一样
(hasRole(Role.ADMIN.name())更改为authenticated()
,效果会很好。您能看看我的代码并帮我找出我缺少的内容吗?
用户类别:
@Entity
@NoArgsConstructor
@Table(name = "users")
public class User implements UserDetails {
@Id
@GeneratedValue
private Long id;
@Column(nullable = false, unique = true)
private String username;
private String password;
@ManyToMany(fetch = FetchType.EAGER, cascade = CascadeType.PERSIST)
private Set<UserAuthority> authorities = new HashSet<UserAuthority>();
public User(String username, String password) {
this.username = username;
this.password = password;
}
public void addAuthority(UserAuthority authority) {
authorities.add(authority);
}
public Collection<? extends GrantedAuthority> getAuthorities() {
return authorities;
}
public String getPassword() {
return password;
}
public String getUsername() {
return username;
}
public boolean isAccountNonExpired() {
return true;
}
public boolean isAccountNonLocked() {
return true;
}
public boolean isCredentialsNonExpired() {
return true;
}
public boolean isEnabled() {
return true;
}
public Long getId() {
return id;
}
public void setId(Long id) {
this.id = id;
}
public void setUsername(String username) {
this.username = username;
}
public void setPassword(String password) {
this.password = password;
}
public void setAuthorities(Set<UserAuthority> authorities) {
this.authorities = authorities;
}
}
安全配置类:
@Configuration
@EnableWebSecurity
public class SecurityConfiguration extends WebSecurityConfigurerAdapter {
private static String REALM = "MY_TEST_REALM";
//to be a bean later
private PasswordEncoder passwordEncoder = new StandardPasswordEncoder();
@Autowired
UserDetailsService userDetailsService;
@Autowired
public void configureGlobalSecurity(AuthenticationManagerBuilder auth) throws Exception {
auth.userDetailsService(userDetailsService).passwordEncoder(passwordEncoder);
}
@Override
protected void configure(HttpSecurity http) throws Exception {
http.csrf().disable()
.authorizeRequests()
.antMatchers("/**").hasRole(Role.ADMIN.name())
.and().httpBasic().realmName(REALM).authenticationEntryPoint(getBasicAuthEntryPoint())
.and().sessionManagement().sessionCreationPolicy(SessionCreationPolicy.STATELESS);//We don't need sessions to be created.
}
@Bean
public CustomBasicAuthenticationEntryPoint getBasicAuthEntryPoint() {
return new CustomBasicAuthenticationEntryPoint();
}
/* To allow Pre-flight [OPTIONS] request from browser */
@Override
public void configure(WebSecurity web) throws Exception {
web.ignoring().antMatchers(HttpMethod.OPTIONS, "/**");
}
}
UserServiceImpl类的重要部分:
@Service
public class UserServiceImpl implements UserService {
@Autowired
private UserRepository userRepository;
@Autowired
private UserAuthorityRepository userAuthorityRepository;
private PasswordEncoder passwordEncoder = new StandardPasswordEncoder();
public UserDetails loadUserByUsername(String s) throws UsernameNotFoundException {
return userRepository.getUserByUserName(s);
}
}
我得到的响应是403:服务器理解请求,但拒绝授权
userRepository.getUserByUserName
返回具有正确权限的适当的User
对象
很抱歉,代码太多了,我只是不知道错误可能在哪里。。
非常感谢你的帮助!
干杯我解决了这个问题!原来角色必须使用前缀“ROLE_”进行持久化,所以我将此添加到我的角色枚举中:
private static final String ROLE_PREFIX = "ROLE_";
public String nameWithPrefix() {
return ROLE_PREFIX + name();
}
现在它起作用了:)
private static final String ROLE_PREFIX = "ROLE_";
public String nameWithPrefix() {
return ROLE_PREFIX + name();
}