Я играл в весеннюю безопасность и пытался защитить спокойное приложение, но потом столкнулся с этой довольно абсурдной проблемой. Все действия на моих контроллерах выполняются нормально, и запросы принимаются, но запрос фактически никогда не достигает контроллера, и всегда возвращается 200 без содержимого.
Мой конфиг безопасности выглядит так:
package com.bpawan.interview.api.config;
import com.bpawan.interview.api.model.Error;
import com.bpawan.interview.api.security.JWTAuthenticationFilter;
import com.bpawan.interview.api.security.JWTAuthorizationFilter;
import com.bpawan.interview.service.UserDetailService;
import com.fasterxml.jackson.databind.ObjectMapper;
import lombok.RequiredArgsConstructor;
import org.springframework.context.annotation.Bean;
import org.springframework.context.annotation.Configuration;
import org.springframework.http.HttpMethod;
import org.springframework.http.MediaType;
import org.springframework.security.config.annotation.authentication.builders.AuthenticationManagerBuilder;
import org.springframework.security.config.annotation.method.configuration.EnableGlobalMethodSecurity;
import org.springframework.security.config.annotation.web.builders.HttpSecurity;
import org.springframework.security.config.annotation.web.configuration.EnableWebSecurity;
import org.springframework.security.config.annotation.web.configuration.WebSecurityConfigurerAdapter;
import org.springframework.security.config.http.SessionCreationPolicy;
import org.springframework.security.crypto.bcrypt.BCryptPasswordEncoder;
import org.springframework.security.crypto.password.PasswordEncoder;
import org.springframework.security.web.AuthenticationEntryPoint;
import org.springframework.security.web.access.AccessDeniedHandler;
import org.springframework.security.web.session.SessionManagementFilter;
import org.springframework.web.cors.CorsConfiguration;
import org.springframework.web.cors.UrlBasedCorsConfigurationSource;
import org.springframework.web.filter.CorsFilter;
import static com.bpawan.interview.api.security.SecurityConstants.LOGIN_URL;
import static com.bpawan.interview.api.security.SecurityConstants.SIGN_UP_URL;
@Configuration
@EnableWebSecurity
@EnableGlobalMethodSecurity(prePostEnabled = true)
@RequiredArgsConstructor
public class ApiSecurityConfig extends WebSecurityConfigurerAdapter {
private final UserDetailService userDetailService;
@Override
protected void configure(AuthenticationManagerBuilder managerBuilder) throws Exception {
managerBuilder
.userDetailsService(userDetailService)
.passwordEncoder(passwordEncoder());
}
@Override
protected void configure(HttpSecurity httpSecurity) throws Exception {
httpSecurity
.exceptionHandling()
.accessDeniedHandler(accessDeniedHandler())
.authenticationEntryPoint(authenticationEntryPoint())
.and()
.addFilterBefore(corsFilter(), SessionManagementFilter.class)
.csrf().disable()
.authorizeRequests()
.antMatchers(HttpMethod.POST, SIGN_UP_URL).permitAll()
.antMatchers(HttpMethod.POST, LOGIN_URL).permitAll()
.antMatchers(
"/v2/api-docs",
"/configuration/ui",
"/swagger-resources/**",
"/configuration/security",
"/swagger-ui.html",
"/webjars/**",
"/actuator/**"
).permitAll()
.anyRequest().authenticated()
.and()
.addFilter(new JWTAuthenticationFilter(authenticationManager()))
.addFilter(new JWTAuthorizationFilter(authenticationManager()))
.sessionManagement()
.sessionCreationPolicy(SessionCreationPolicy.STATELESS);
}
@Bean
PasswordEncoder passwordEncoder() {
return new BCryptPasswordEncoder();
}
@Bean
public CorsFilter corsFilter() {
final UrlBasedCorsConfigurationSource source = new UrlBasedCorsConfigurationSource();
CorsConfiguration config = new CorsConfiguration();
config.setAllowCredentials(true);
config.addAllowedOrigin("http://localhost:8080");
config.addAllowedHeader("*");
config.addAllowedMethod("*");
source.registerCorsConfiguration("/**", config);
return new CorsFilter(source);
}
private AuthenticationEntryPoint authenticationEntryPoint() {
return (httpServletRequest, httpServletResponse, e) -> {
var error = Error
.builder()
.message("Not authenticated")
.status(401)
.build();
var responseBody = new ObjectMapper().writeValueAsString(error);
httpServletResponse.setContentType(MediaType.APPLICATION_JSON.toString());
httpServletResponse.getWriter().append(responseBody);
httpServletResponse.setStatus(401);
};
}
private AccessDeniedHandler accessDeniedHandler() {
return (httpServletRequest, httpServletResponse, e) -> {
var error = Error
.builder()
.message("Access denied")
.status(403)
.build();
var responseBody = new ObjectMapper().writeValueAsString(error);
httpServletResponse.getWriter().append(responseBody);
httpServletResponse.setStatus(403);
httpServletResponse.setContentType(MediaType.APPLICATION_JSON.toString());
};
}
}
Контроллер выглядит так:
package com.bpawan.interview.api.controller;
import com.bpawan.interview.dal.entity.Candidate;
import com.bpawan.interview.dal.repository.CandidateRepository;
import lombok.RequiredArgsConstructor;
import lombok.extern.slf4j.Slf4j;
import org.springframework.web.bind.annotation.*;
import java.security.Principal;
import java.util.List;
@RestController
@RequestMapping("api/candidate")
@RequiredArgsConstructor
@Slf4j
public class CandidateController {
private final CandidateRepository candidateRepository;
@GetMapping
public List<Candidate> getAll(Principal principal) {
log.info(principal.toString());
return this.candidateRepository.findAll();
}
@GetMapping("/{candidateId}")
public Candidate getById(@PathVariable Long candidateId) {
return this.candidateRepository
.findById(candidateId)
.orElseThrow(() -> new RuntimeException("Could not find the candidate for the provided id."));
}
@PostMapping
public Candidate addCandidate(@RequestBody Candidate candidate) {
return this.candidateRepository.save(candidate);
}
@DeleteMapping("/{candidateId}")
public void deleteCandidate(@PathVariable Long candidateId) {
this.candidateRepository.deleteById(candidateId);
}
}
Фильтр авторизации выглядит так:
package com.bpawan.interview.api.security;
import com.auth0.jwt.JWT;
import com.auth0.jwt.algorithms.Algorithm;
import org.springframework.security.authentication.AuthenticationManager;
import org.springframework.security.authentication.UsernamePasswordAuthenticationToken;
import org.springframework.security.core.context.SecurityContextHolder;
import org.springframework.security.web.authentication.www.BasicAuthenticationFilter;
import javax.servlet.FilterChain;
import javax.servlet.ServletException;
import javax.servlet.http.HttpServletRequest;
import javax.servlet.http.HttpServletResponse;
import java.io.IOException;
import java.util.ArrayList;
import static com.bpawan.interview.api.security.SecurityConstants.HEADER_STRING;
import static com.bpawan.interview.api.security.SecurityConstants.TOKEN_PREFIX;
public class JWTAuthorizationFilter extends BasicAuthenticationFilter {
public JWTAuthorizationFilter(AuthenticationManager authenticationManager) {
super(authenticationManager);
}
@Override
protected void doFilterInternal(
HttpServletRequest request,
HttpServletResponse response,
FilterChain chain
) throws IOException, ServletException {
final var header = request.getHeader(HEADER_STRING);
if (null != header) {
final var headerContainsPrefix = header.startsWith(TOKEN_PREFIX);
if (!headerContainsPrefix) {
chain.doFilter(request, response);
return;
}
return;
}
UsernamePasswordAuthenticationToken authentication = this.getAuthentication(request);
SecurityContextHolder.getContext().setAuthentication(authentication);
chain.doFilter(request, response);
}
private UsernamePasswordAuthenticationToken getAuthentication(HttpServletRequest request) {
final var token = request.getHeader(HEADER_STRING);
if (null != token) {
final var user = JWT
.require(Algorithm.HMAC512(SecurityConstants.SECRET.getBytes()))
.build().verify(token.replace(TOKEN_PREFIX, ""))
.getSubject();
if (null != user) {
return new UsernamePasswordAuthenticationToken(user, null, new ArrayList<>());
}
return null;
}
return null;
}
}
Я могу сделать запрос на вход в систему и получить действительный токен на предъявителя, и, похоже, он работает с аутентификацией по базе данных.
Все конечные точки привода также работают нормально, также как и конечные точки чванства. Только контроллеры, которые я написал, не делают. Даже когда я устанавливаю контрольные точки на контроллеры, чтобы посмотреть, действительно ли они там, но нет.
Я чувствую, что где-то могу допустить глупую ошибку. Любая помощь будет принята с благодарностью.
Вот пример журнала запроса, который я сделал, используя logback-доступ:
logging uri: GET /api/candidate HTTP/1.1 | status code: 200 | bytes: 0 | elapsed time: 1 | request-log: | response-log:
Но не может видеть след на конечной точке привода actuator/httptrace
, как если бы запрос когда-либо происходил.