Spring Security(08)——intercept-url配置
目录
?
1.1????指定拦截的url
?????? 通过pattern指定当前intercept-url定义应当作用于哪些url。
<security:intercept-url pattern="/**" access="ROLE_USER"/>
?
1.2???? 指定访问权限
?????? 可以通过access属性来指定intercept-url对应URL访问所应当具有的权限。access的值是一个字符串,其可以直接是一个权限的定义,也可以是一个表达式。常用的类型有简单的角色名称定义,多个名称之间用逗号分隔,如:
<security:intercept-url pattern="/secure/**" access="ROLE_USER,ROLE_ADMIN"/>
?????? 在上述配置中就表示secure路径下的所有URL请求都应当具有ROLE_USER或ROLE_ADMIN权限。当access的值是以“ROLE_”开头的则将会交由RoleVoter进行处理。
?
?????? 此外,其还可以是一个表达式,上述配置如果使用表达式来表示的话则应该是如下这个样子。
?? <security:http use-expressions="true">
????? <security:form-login />
????? <security:logout />
????? <security:intercept-url pattern="/secure/**" access="hasAnyRole(‘ROLE_USER‘,‘ROLE_ADMIN‘)"/>
?? </security:http>
?????? 或者是使用hasRole()表达式,然后中间以or连接,如:
?? <security:intercept-url pattern="/secure/**" access="hasRole(‘ROLE_USER‘) or hasRole(‘ROLE_ADMIN‘)"/>
?????? 需要注意的是使用表达式时需要指定http元素的use-expressions=”true”。更多关于使用表达式的内容将在后文介绍。当intercept-url的access属性使用表达式时默认将使用WebExpressionVoter进行处理。
?????? 此外,还可以指定三个比较特殊的属性值,默认情况下将使用AuthenticatedVoter来处理它们。IS_AUTHENTICATED_ANONYMOUSLY表示用户不需要登录就可以访问;IS_AUTHENTICATED_REMEMBERED表示用户需要是通过Remember-Me功能进行自动登录的才能访问;IS_AUTHENTICATED_FULLY表示用户的认证类型应该是除前两者以外的,也就是用户需要是通过登录入口进行登录认证的才能访问。如我们通常会将登录地址设置为IS_AUTHENTICATED_ANONYMOUSLY。
?? <security:http>
????? <security:form-login login-page="/login.jsp"/>
????? <!-- 登录页面可以匿名访问 -->
????? <security:intercept-url pattern="/login.jsp*" access="IS_AUTHENTICATED_ANONYMOUSLY"/>
????? <security:intercept-url pattern="/**" access="ROLE_USER"/>
?? </security:http>
?
1.3???? 指定访问协议
?????? 如果你的应用同时支持Http和Https访问,且要求某些URL只能通过Https访问,这个需求可以通过指定intercept-url的requires-channel属性来指定。requires-channel支持三个值:http、https和any。any表示http和https都可以访问。
?? <security:http auto-config="true">
????? <security:form-login/>
????? <!-- 只能通过https访问 -->
????? <security:intercept-url pattern="/admin/**" access="ROLE_ADMIN" requires-channel="https"/>
????? <!-- 只能通过http访问 -->
????? <security:intercept-url pattern="/**" access="ROLE_USER" requires-channel="http"/>
?? </security:http>
?
?????? 需要注意的是当试图使用http请求限制了只能通过https访问的资源时会自动跳转到对应的https通道重新请求。如果所使用的http或者https协议不是监听在标准的端口上(http默认是80,https默认是443),则需要我们通过port-mapping元素定义好它们的对应关系。
?? <security:http auto-config="true">
????? <security:form-login/>
????? <!-- 只能通过https访问 -->
????? <security:intercept-url pattern="/admin/**" access="ROLE_ADMIN" requires-channel="https"/>
????? <!-- 只能通过http访问 -->
????? <security:intercept-url pattern="/**" access="ROLE_USER" requires-channel="http"/>
????? <security:port-mappings>
???????? <security:port-mapping http="8899" https="9988"/>
????? </security:port-mappings>
?? </security:http>
?
1.4???? 指定请求方法
?????? 通常我们都会要求某些URL只能通过POST请求,某些URL只能通过GET请求。这些限制Spring Security也已经为我们实现了,通过指定intercept-url的method属性可以限制当前intercept-url适用的请求方式,默认为所有的方式都可以。
?? <security:http auto-config="true">
????? <security:form-login/>
????? <!-- 只能通过POST访问 -->
????? <security:intercept-url pattern="/post/**" method="POST"/>
????? <!-- 只能通过GET访问 -->
????? <security:intercept-url pattern="/**" access="ROLE_USER" method="GET"/>
?? </security:http>
?
?????? method的可选值有GET、POST、DELETE、PUT、HEAD、OPTIONS和TRACE。
?
(注:本文是基于Spring Security3.1.6所写)
(注:原创文章,转载请注明出处。原文地址:http://haohaoxuexi.iteye.com/blog/2161056)
?
?
郑重声明:本站内容如果来自互联网及其他传播媒体,其版权均属原媒体及文章作者所有。转载目的在于传递更多信息及用于网络分享,并不代表本站赞同其观点和对其真实性负责,也不构成任何其他建议。