2013-09-25 94 views
0

我剛開始研究Spring安全性。我正在閱讀Spring Security參考指南。這被寫成Spring Security Filter Chain中的混淆

使用過濾器=「無」創造 Spring Security的FilterChainProxy會空濾鏈運作,而訪問屬性 用於配置FilterSecurityInterceptor在單一過濾器創建 鏈由命名空間配置。這兩個是獨立應用的 ,所以如果您對 具有filters =「none」屬性的模式的子模式存在訪問限制,則即使列出第一個,訪問約束也將被忽略。它 不適用於模式/ ** 的filters =「none」屬性,因爲它由名稱空間過濾器鏈使用。在版本3.1 事情更靈活。您可以定義多個過濾器鏈,並且不再支持filters屬性。

有人可以從參考文件中詳細說明本說明嗎?

回答

2

去春來3.1假設yopu要允許訪問,即你不希望它被應用的Spring Security特定的URL /模式之前,您可以添加

<sec:intercept-url pattern="/nonsecure/**" filters="none" /> 

濾鏡功能=無創秒的空安全篩選器鏈,因此該資源不受spring security的保護。

即使您將filters屬性和filters =「none」一起添加,它也會被禁用。

爲彈簧3.1及以上,可以定義像

<security:http pattern="/nonsecure/**" security="none"/> 

<security:http pattern="/secure/**" > 
....other security config 
</security:http> 
多個過濾器鏈
相關問題