web-dev-qa-db-ja.com

ログインに失敗した後、Spring BootのセキュリティでHttp-Basic-Authポップアップが表示される

現在、学校のプロジェクト、Spring Bootバックエンド、AngularJSフロントエンド用のシンプルなアプリを作成していますが、セキュリティの問題で解決できないようです。

ログインは完全に機能しますが、間違ったパスワードを入力すると、デフォルトのログインポップアップが表示されます。 「BasicWebSecurity」という注釈を試し、httpBassicを無効にしてみましたが、結果はありません(つまり、ログイン手順がまったく機能しなくなっています)。

私のセキュリティクラス:

package be.italent.security;

import org.springframework.beans.factory.annotation.Autowired;
import org.springframework.boot.autoconfigure.security.SecurityProperties;
import org.springframework.context.annotation.Configuration;
import org.springframework.core.annotation.Order;
import org.springframework.security.config.annotation.authentication.builders.AuthenticationManagerBuilder;
import org.springframework.security.config.annotation.method.configuration.EnableGlobalMethodSecurity;
import org.springframework.security.config.annotation.web.builders.HttpSecurity;
import org.springframework.security.config.annotation.web.builders.WebSecurity;
import org.springframework.security.config.annotation.web.configuration.EnableWebSecurity;
import org.springframework.security.config.annotation.web.configuration.WebSecurityConfigurerAdapter;
import org.springframework.security.core.userdetails.UserDetailsService;
import org.springframework.security.web.csrf.CsrfFilter;
import org.springframework.security.web.csrf.CsrfToken;
import org.springframework.security.web.csrf.CsrfTokenRepository;
import org.springframework.security.web.csrf.HttpSessionCsrfTokenRepository;
import org.springframework.web.filter.OncePerRequestFilter;
import org.springframework.web.util.WebUtils;

import javax.servlet.Filter;
import javax.servlet.FilterChain;
import javax.servlet.ServletException;
import javax.servlet.http.Cookie;
import javax.servlet.http.HttpServletRequest;
import javax.servlet.http.HttpServletResponse;
import Java.io.IOException;

@Configuration
@EnableGlobalMethodSecurity(prePostEnabled = true)
@Order(SecurityProperties.ACCESS_OVERRIDE_ORDER)
public class SecurityConfiguration extends WebSecurityConfigurerAdapter {

    @Autowired
    private UserDetailsService userDetailsService;

    @Autowired
    public void configure(AuthenticationManagerBuilder auth) throws Exception {
        auth.userDetailsService(userDetailsService);
    }

    @Override
    public void configure(WebSecurity web){
        web.ignoring()
        .antMatchers("/scripts/**/*.{js,html}")
        .antMatchers("/views/about.html")
        .antMatchers("/views/detail.html")
        .antMatchers("/views/home.html")
        .antMatchers("/views/login.html")
        .antMatchers("/bower_components/**")
        .antMatchers("/resources/*.json");
    }

    @Override
    protected void configure(HttpSecurity http) throws Exception {
        http.httpBasic()
                    .and()
                .authorizeRequests()
                .antMatchers("/user", "/index.html", "/", "/projects/listHome", "/projects/{id}", "/categories", "/login").permitAll().anyRequest()
                .authenticated()
                    .and()
                .csrf().csrfTokenRepository(csrfTokenRepository())
                    .and()
                .addFilterAfter(csrfHeaderFilter(), CsrfFilter.class).formLogin();
    }

    private Filter csrfHeaderFilter() {
        return new OncePerRequestFilter() {
            @Override
            protected void doFilterInternal(HttpServletRequest request,
                                            HttpServletResponse response, FilterChain filterChain)
                    throws ServletException, IOException {
                CsrfToken csrf = (CsrfToken) request.getAttribute(CsrfToken.class
                        .getName());
                if (csrf != null) {
                    Cookie cookie = WebUtils.getCookie(request, "XSRF-TOKEN");
                    String token = csrf.getToken();
                    if (cookie == null || token != null
                            && !token.equals(cookie.getValue())) {
                        cookie = new Cookie("XSRF-TOKEN", token);
                        cookie.setPath("/");
                        response.addCookie(cookie);
                    }
                }
                filterChain.doFilter(request, response);
            }
        };
    }

    private CsrfTokenRepository csrfTokenRepository() {
        HttpSessionCsrfTokenRepository repository = new HttpSessionCsrfTokenRepository();
        repository.setHeaderName("X-XSRF-TOKEN");
        return repository;
    }
}

誰かがこのポップアップを残りを壊さずに表示しないようにする方法についてのアイデアはありますか?

ソリューション

これをmy Angular configに追加しました:

myAngularApp.config(['$httpProvider',
  function ($httpProvider) {
    $httpProvider.defaults.headers.common['X-Requested-With'] = 'XMLHttpRequest';
  }
]);
11
Dennie

問題から始めましょう

Spring Bootアプリの応答に次のヘッダーが含まれている場合に表示されるブラウザポップアップである「Spring Bootセキュリティポップアップ」ではありません。

_WWW-Authenticate: Basic
_

セキュリティ設定に.formLogin()が表示されます。これは必須ではありません。 AngularJSアプリケーションのフォームを通じて認証したいのですが、フロントエンドは独立したjavascriptクライアントであり、フォームログインの代わりにhttpBasicを使用する必要があります。

セキュリティ構成がどのように見えるか

.formLogin()を削除しました:

_@Override
protected void configure(HttpSecurity http) throws Exception {
    http
            .httpBasic()
                .and()
            .authorizeRequests()
            .antMatchers("/user", "/index.html", "/", "/projects/listHome", "/projects/{id}", "/categories", "/login").permitAll().anyRequest()
            .authenticated()
                .and()
            .csrf().csrfTokenRepository(csrfTokenRepository())
                .and()
            .addFilterAfter(csrfHeaderFilter(), CsrfFilter.class);
}
_

ブラウザポップアップの扱い方

前述のとおり、Spring Bootアプリの応答にヘッダー_WWW-Authenticate: Basic_が含まれている場合、ポップアップが表示されます。これは、Spring Bootアプリのすべてのリクエストで無効にするべきではありません。これにより、ブラウザーでAPIを非常に簡単に探索できるようになります。

Spring Securityにはデフォルトの構成があり、各リクエスト内のSpring Bootアプリに、このヘッダーを応答に追加しないように指示できます。これは、次のヘッダーをリクエストに設定することによって行われます。

_X-Requested-With: XMLHttpRequest
_

AngularJSアプリが行うすべてのリクエストにこのヘッダーを追加する方法

あなたはそのようなアプリの設定でデフォルトのヘッダーを追加することができます:

_yourAngularApp.config(['$httpProvider',
  function ($httpProvider) {
    $httpProvider.defaults.headers.common['X-Requested-With'] = 'XMLHttpRequest';
  }
]);
_

バックエンドは、angularアプリ(インターセプターなど))で処理する必要がある401応答で応答します。

これを行う方法の例が必要な場合は、私の ショッピングリストアプリ をご覧ください。スプリングブートとangular js。

24
Yannic Klem

ヤニック・クレムがすでに言ったように、これはヘッダーのために起こっています

WWW-Authenticate: Basic

しかし、春にそれをオフにする方法があり、それは本当に簡単です。設定に追加するだけです:

.httpBasic()
.authenticationEntryPoint(authenticationEntryPoint)

authenticationEntryPointはまだ定義されていないため、最初に自動配線します。

@Autowired private MyBasicAuthenticationEntryPoint authenticationEntryPoint;

そしてMyBasicAuthenticationEntryPoint.classを作成し、次のコードを貼り付けます:

import Java.io.IOException;
import Java.io.PrintWriter;

import javax.servlet.ServletException;
import javax.servlet.http.HttpServletRequest;
import javax.servlet.http.HttpServletResponse;

import org.springframework.security.core.AuthenticationException;
import org.springframework.security.web.authentication.www.BasicAuthenticationEntryPoint;
import org.springframework.stereotype.Component;

@Component
public class MyBasicAuthenticationEntryPoint extends BasicAuthenticationEntryPoint {

/**
 * Used to make customizable error messages and codes when login fails
 */
@Override
public void commence(HttpServletRequest request, HttpServletResponse response, AuthenticationException authEx) 
  throws IOException, ServletException {
    response.setStatus(HttpServletResponse.SC_UNAUTHORIZED);
    PrintWriter writer = response.getWriter();
    writer.println("HTTP Status 401 - " + authEx.getMessage());
}

@Override
public void afterPropertiesSet() throws Exception {
    setRealmName("YOUR REALM");
    super.afterPropertiesSet();
}
}

アプリはWWW-Authenticate:Basicヘッダーを送信しません。ポップアップウィンドウが表示されず、Angularでヘッダーを混乱させる必要がないためです。

7
Masinac

すでに上記で説明したように、問題は値「WWW-Authenticate:Basic」で設定された応答のヘッダーにあります。

これを解決できる別の解決策はこれらの値をヘッダーに配置せずにAuthenticationEntryPointインターフェースを(直接)実装するです。

@Configuration
@EnableWebSecurity
public class WebSecurityConfig extends WebSecurityConfigurerAdapter {

    //(....)

    @Override
    protected void configure(HttpSecurity http) throws Exception {

        http
        .csrf()
            .disable()
        .authorizeRequests()
            .antMatchers("/*.css","/*.js","/*.jsp").permitAll()
            .antMatchers("/app/**").permitAll()
            .antMatchers("/login").permitAll()

            .anyRequest().authenticated()

            .and()
                .formLogin()
                .loginPage("/login")
                .loginProcessingUrl("/j_spring_security_check")
                .defaultSuccessUrl("/", true)
                .failureUrl("/login?error=true")
                .usernameParameter("username")
                .passwordParameter("password")
                .permitAll()
            .and()
                .logout()
                .logoutUrl("/logout")
                .logoutSuccessUrl("/login")
                .deleteCookies("JSESSIONID")
                .clearAuthentication(true)
                .invalidateHttpSession(true)
            .and()
                .exceptionHandling()
                .accessDeniedPage("/view/error/forbidden.jsp")
            .and()
                .httpBasic()
                .authenticationEntryPoint(new AuthenticationEntryPoint(){ //<< implementing this interface
                    @Override
                    public void commence(HttpServletRequest request, HttpServletResponse response,
                        AuthenticationException authException) throws IOException, ServletException {
                            //>>> response.addHeader("WWW-Authenticate", "Basic realm=\"" + realmName + "\""); <<< (((REMOVED)))
                            response.sendError(HttpStatus.UNAUTHORIZED.value(), HttpStatus.UNAUTHORIZED.getReasonPhrase());
                    }
                });
    }

    //(....)
}
2
Davijr