spring-security

    0熱度

    1回答

    在我的Spring應用在春季安全配置文件時,CSRF是使 (<security:csrf/>) ,並試圖提交登錄表單,然後訪問被拒絕403頁出現(或) (Invalid CSRF Token 'null' was found on the request parameter '_csrf' or header 'X-CSRF-TOKEN'.)異常(當訪問拒絕處理程序不存在時) 「但是,如果我在sp

    0熱度

    1回答

    您好我正在嘗試創建一個@endpoint SOAP服務,但是當我嘗試獲取WSDL時,我得到了一個不允許的405方法。 還有就是我的服務端點: @Endpoint public class SubscribeMemberService { public static final String NAMESPACE_URI = "urn:v1.webservice.subscriptio

    0熱度

    1回答

    無法覆蓋瀏覽器中每個響應的cookie值。我有一個場景,就像我將在每個頁面上發出多個請求一樣。我在每個響應中都設置了一個新的cookie。它從第一個響應中獲取cookie。但無法替換相應響應的Cookie。我發現了一些相關的主題,但對我的場景沒有幫助。需要覆蓋瀏覽器中每個服務響應的cookie。下面的代碼將運行每個請求並將其添加到每個響應中。 注意: Cookie在頁面加載時重寫,或者如果刷新,則

    1熱度

    1回答

    我寫 MS圖形的API Azure的廣告V2端點利用彈簧的OAuth2的SSO提供商。 我與實施和不斷的測試進展,但我偶然發現了由AAD這是我百思不得其解返回一個錯誤。畢竟,這應該都是純粹的標準OAuth 2流程。 我成功地在MS dev門戶上配置了我的應用程序,提供了一個localhost重定向URL(這是記錄,是唯一支持http方案,榮譽MS)。因此,當我調用http://localhost/

    1熱度

    1回答

    我使用tomcat運行我的web應用程序。我試圖通過彈簧安全適配器來整合keycloak。 任何建議將不勝感激...

    3熱度

    1回答

    在我的Spring Boot應用程序中,我正在使用Auth0來管理對其餘api的訪問。 除了Auth0的scope我想爲每個用戶添加一個ROLE,這反過來將提供一個額外的訪問控制層,其中低特權用戶將無法訪問特定的API。 我一直在閱讀關於自定義規則和授權擴展,但不能完全理解什麼是適合我的正確實現。 這裏是我WebSecurityConfigurerAdapter代碼片段: 所以基本上我想只有「管理

    1熱度

    1回答

    我試圖找到一個解決方案來實現認證和授權到我的應用程序,它通過REST API和目前公開的服務有一個Web應用程序客戶端: | Web應用程序客戶端| - > JSF/Primefaces | REST API | - > JAX-RS/Jersey |業務邏輯和持久性API | - > EJB/JPA |數據庫| - > MySQL的 的REST API提供了幾個服務,它們之間也登錄服務。我想通過

    0熱度

    1回答

    我已經實現了一個自定義的UserDetailsS​​ervice,它查找一個用戶並允許他們使用密碼授予獲取oauth 2令牌。該服務表示使用JPA userRepository來查找用戶。 這一切都有效,但現在我有一個/用戶端點公開可用,將所有用戶和密碼拉入任何經過身份驗證的用戶。理想情況下,我希望根本沒有可用的端點,但是如果我使用管理員角色對其進行preAuthorize,則所有用戶都會在嘗試獲

    8熱度

    1回答

    淹沒攻擊: 簡而言之,黑客可以繼續擊中服務器(不使用cookie)來強制Java容器繼續創建新會話。 我正在使用Spring Security來管理會話。我知道jsessionid在登錄之前不斷創建,這不是我想要的。 所以我做: 1)春季安全配置: sessionManagement().sessionCreationPolicy(SessionCreationPolicy.NEVER) 2)

    2熱度

    2回答

    我採取一個登錄表單是這樣的: <form action="${postUrl ?: '/login/auth'}" method="POST" id="loginForm" class="cssform" autocomplete="off"> <p>Por favor ingrese sus credenciales:</p> <div class="form-group"