цепочка фильтров весенней безопасности и механизм сопоставления запросов - PullRequest
0 голосов
/ 29 марта 2020

Я читал документы по весенней безопасности, которые здесь . Вот пример:

@Configuration
@Order(SecurityProperties.BASIC_AUTH_ORDER - 10)
public class ApplicationConfigurerAdapter extends WebSecurityConfigurerAdapter {
@Override
protected void configure(HttpSecurity http) throws Exception {
    http.antMatcher("/foo/**")
    .authorizeRequests()
        .antMatchers("/foo/bar").hasRole("BAR")
        .antMatchers("/foo/spam").hasRole("SPAM")
        .anyRequest().isAuthenticated();
    }
}

И он говорит:

Одна из самых простых ошибок, которую можно сделать при настройке Spring Security, - забыть, что эти сопоставители применяются к разным процессам. запрос на сопоставление для всей цепочки фильтров , а другой - только выбор правила доступа для применения.

Я хочу узнать, что это такое это забыть ? Я не смог получить отношение и цепочку фильтров и запрос на сопоставление

1 Ответ

1 голос
/ 30 марта 2020

Это очень запутанный способ сказать:

  1. .anyRequest (). IsAuthenticated (); гарантирует, что для доступа к любому URL в вашем приложении, пользователь должен пройти аутентификацию.
  2. Кроме того, два сопоставителя муравьев просто проверяют необходимые роли (= правила доступа), в дополнение к аутентификации пользователя.

Абзац плохо написан, imho.

Добро пожаловать на сайт PullRequest, где вы можете задавать вопросы и получать ответы от других членов сообщества.
...