son*_*fRa 3 java spring spring-boot keycloak
我正在尝试使用 Keycloak 保护 Spring Boot 应用程序并通过 Java 而不是 XML 对其进行配置。我的 SecurityConfig 类如下所示:
@Configuration
@EnableWebSecurity
@ComponentScan(basePackageClasses = KeycloakSecurityComponents.class,
excludeFilters = @ComponentScan.Filter(type = FilterType.REGEX, pattern = "org.keycloak.adapters.springsecurity.management.HttpSessionManager"))
public class SecurityConfig extends KeycloakWebSecurityConfigurerAdapter {
@Autowired
public void configureGlobal(AuthenticationManagerBuilder auth) {
KeycloakAuthenticationProvider keycloakAuthenticationProvider = keycloakAuthenticationProvider();
keycloakAuthenticationProvider.setGrantedAuthoritiesMapper(new SimpleAuthorityMapper());
auth.authenticationProvider(keycloakAuthenticationProvider);
}
@Bean
public KeycloakSpringBootConfigResolver keycloakConfigResolver() {
return new KeycloakSpringBootConfigResolver();
}
@Bean
@Override
protected SessionAuthenticationStrategy sessionAuthenticationStrategy() {
return new RegisterSessionAuthenticationStrategy(new SessionRegistryImpl());
}
@Override
protected void configure(HttpSecurity http) throws Exception {
super.configure(http);
http.authorizeRequests()
.anyRequest().hasRole("admin");
}
}
Run Code Online (Sandbox Code Playgroud)
根据我的理解,如果用户当前未登录,则调用anyRequest应确保所有请求都重定向到 KeyCloak 登录页面。但是,这似乎仅适用于不是根 URL 的 URL。该项目当前有两个端点,“/”“/sync”。尝试访问同步端点会正确重定向到登录页面。尝试访问根页面却没有,所以它似乎被忽略了。我也尝试过使用antMatchers("*", "**", "/", "/*", "/**").hasRole("admin"),但这些模式似乎都不会导致根 URL 受到保护。
罪魁祸首似乎是对 的调用super.configure(http)。但是,这会执行一些相对重要的事情,例如 CSRF 保护、登录/退出端点等。以下是提取到该方法中的等效代码,而不是超级调用:
@Override
protected void configure(HttpSecurity http) throws Exception {
http.csrf().requireCsrfProtectionMatcher(this.keycloakCsrfRequestMatcher())
.and().sessionManagement().sessionAuthenticationStrategy(this.sessionAuthenticationStrategy())
.and().addFilterBefore(this.keycloakPreAuthActionsFilter(), LogoutFilter.class)
.addFilterBefore(this.keycloakAuthenticationProcessingFilter(), BasicAuthenticationFilter.class)
.addFilterBefore(this.keycloakAuthenticatedActionsFilter(), BasicAuthenticationFilter.class)
.addFilterAfter(this.keycloakSecurityContextRequestFilter(), SecurityContextHolderAwareRequestFilter.class)
.exceptionHandling().authenticationEntryPoint(this.authenticationEntryPoint())
.and().logout().addLogoutHandler(this.keycloakLogoutHandler()).logoutUrl("/sso/logout").permitAll().logoutSuccessUrl("/");
http.authorizeRequests()
.anyRequest().hasRole("admin");
}
Run Code Online (Sandbox Code Playgroud)
颠倒超级调用和我自己的授权代码之间的顺序也没有导致根 URL 受到保护。
小智 7
默认情况下,logoutSuccessUrl 是“/”,因此是不安全的,为了保护“/”,您需要更改它。
.and().logout().logoutSuccessUrl("/logout-success")
Run Code Online (Sandbox Code Playgroud)
我还建议您使用 keycloak-spring-boot-starter
| 归档时间: |
|
| 查看次数: |
1231 次 |
| 最近记录: |