我们正在使用Spring MVC + Spring Security + Hibernate创建一个RESTful API。该API可以生成JSON和HTML。做好弹簧安全性的错误处理让我头疼:
身份验证可以通过多种方式进行:BasicAuth,通过POST请求中的不同参数以及通过Web登录。对于每种身份验证机制,<http>在Spring Security xml配置的名称空间元素中声明了一个过滤器。
<http>
我们在一个custom中处理所有spring异常HandlerExceptionResolver。这对于在我们的控制器中抛出的所有异常都可以正常工作,但是我不知道如何处理在定制的Spring安全过滤器中抛出的定制的异常。由于spring安全过滤器是在调用任何控制器之前出现的,因此我们看不到在自定义spring安全过滤器中引发的异常。
HandlerExceptionResolver
我在stackoverflow上找到了这个问题:在SpringSecurity中使用自定义异常。但是我不明白他们在哪里处理抛出在那里的异常。我们尝试了这种方法,但是HandlerExceptionResolver没有调用我们的习惯。取而代之的是,给用户显示了由tomcat渲染的难看的stacktrace。
我们为什么需要这个? 可以激活和停用用户。如果停用了它们并尝试执行某些操作,我们将返回JSON并带有自定义错误消息。这应该与spring security抛出时显示的内容不同AccessDeniedException。AccessDeniedException不知何故进入了我们的行列HandlerExceptionResolver,但我无法完全理解。
AccessDeniedException
可能的解决方案 我们考虑过使用ExceptionTranslationFilter,但是在抛出自定义异常时不会调用此方法(在doFilter()方法的catch语句中设置断点)。在我的理解中,应调用该catch块,并应使用身份验证入口点。
ExceptionTranslationFilter
另一种可能性:我们可以执行与ExceptionTranslationFilterspring安全过滤器链中类似的操作,并执行与其AccessDeniedHandler功能相似的操作:
AccessDeniedHandler
RequestDispatcher dispatcher = request.getRequestDispatcher(errorPage); dispatcher.forward(request, response);
我们可以在请求中添加一些参数(错误代码,原因等),并将其指向控制器,该控制器将负责JSON或HTML的呈现。
这是我们的配置的简短摘录:
春季安全:
<http create-session="stateless" use-expressions="true" > <!-- Try getting the authorization object from the request parameters. --> <security:custom-filter ref="filter1" after="SECURITY_CONTEXT_FILTER"/> <security:custom-filter ref="filter2" before="LOGOUT_FILTER"/> <!-- Intercept certain URLS differently --> <intercept-url pattern="/admin/**" access="hasRole('ROLE_ADMIN')" /> <!-- Some more stuff here --> <intercept-url pattern="/**" access="denyAll" /> <http-basic /> </http>
HandlerExceptionResolver的AppConfig
@Bean public HandlerExceptionResolver handlerExceptionResolver(){ logger.info("creating handler exception resolver"); return new AllExceptionHandler(); }
我们的自定义HandlerExceptionResolver
public class AllExceptionHandler implements HandlerExceptionResolver { private static final Logger logger = LoggerFactory .getLogger(AppConfig.class); @Override public ModelAndView resolveException(HttpServletRequest request, HttpServletResponse response, Object handler, Exception ex) { // This is just a snipped of the real method code return new ModelAndView("errorPage"); }
我们的过滤器之一的相关部分:
try { Authentication authResult = authenticationManger.authenticate(authRequest); SecurityContextHolder.getContext().setAuthentication(authResult); } catch(AuthenticationException failed) { SecurityContextHolder.clearContext(); throw failed; }
Web.xml
<?xml version="1.0" encoding="UTF-8"?> <web-app version="3.0" xmlns="http://java.sun.com/xml/ns/javaee" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:schemaLocation="http://java.sun.com/xml/ns/javaee http://java.sun.com/xml/ns/javaee/web-app_3_0.xsd"> <context-param> <param-name>contextClass</param-name> <param-value>org.springframework.web.context.support.AnnotationConfigWebApplicationContext</param-value> </context-param> <context-param> <param-name>contextConfigLocation</param-name> <param-value>xxx.xxx.xxx.config</param-value> </context-param> <context-param> <param-name>spring.profiles.default</param-name> <param-value>LIVE</param-value> </context-param> <listener> <listener-class>org.springframework.web.context.ContextLoaderListener</listener-class> </listener> <servlet> <servlet-name>appServlet</servlet-name> <servlet-class>org.springframework.web.servlet.DispatcherServlet</servlet-class> <init-param> <param-name>contextConfigLocation</param-name> <param-value></param-value> </init-param> <load-on-startup>1</load-on-startup> <!-- Add multipart support for files up to 10 MB --> <multipart-config> <max-file-size>10000000</max-file-size> </multipart-config> </servlet> <servlet-mapping> <servlet-name>appServlet</servlet-name> <url-pattern>/</url-pattern> </servlet-mapping> <filter> <filter-name>openEntityManagerInViewFilter</filter-name> <filter-class>org.springframework.orm.jpa.support.OpenEntityManagerInViewFilter</filter-class> </filter> <filter-mapping> <filter-name>openEntityManagerInViewFilter</filter-name> <url-pattern>/*</url-pattern> </filter-mapping> <filter> <filter-name>springSecurityFilterChain</filter-name> <filter-class>org.springframework.web.filter.DelegatingFilterProxy</filter-class> </filter> <!-- Map filters --> <filter-mapping> <filter-name>springSecurityFilterChain</filter-name> <url-pattern>/*</url-pattern> </filter-mapping> <error-page> <error-code>404</error-code> <location>/handle/404</location> </error-page> </web-app>
有谁对我们如何解决这个问题有任何指示?我浏览了Google上的许多文章,其中大多数描述了在没有过滤器能够验证请求的情况下如何处理SpringSecurity抛出的AccessDeniedException。
我们正在使用Spring Security 3.1.0和spring web mvc 3.1.0。
重要的是要记住,Spring Security中过滤器的顺序很重要。
从Spring Security 3书中:
的ExceptionTranslationFilter将是能够处理和反应,只有那些抛出它下面的过滤器链执行堆栈异常。用户常常会感到困惑,尤其是在以错误的顺序添加自定义过滤器时,为什么预期的行为会与应用程序的实际异常处理有所不同- 在许多情况下,应该归咎于过滤器的顺序!
如果您的过滤器是关于授权的,则最好将它们放在链的末端,因为默认授权过滤器使用此方法。这样,您就不必重新发明轮子了。
标准过滤器:文档中的表
正确配置过滤器链后,您可以配置错误页面,甚至自定义处理程序。文档中提供了更多信息。