カスタムフィルターでJava構成を使用してAuthenticationManagerを挿入する方法


81

Spring Security3.2とSpring4.0.1を使用しています

私はxml構成をJava構成に変換することに取り組んでいます。フィルタで注釈を付けるAuthenticationManager@Autowired、例外が発生します

Caused by: org.springframework.beans.factory.NoSuchBeanDefinitionException: No qualifying bean of type [org.springframework.security.authentication.AuthenticationManager] found for dependency: expected at least 1 bean which qualifies as autowire candidate for this dependency. Dependency annotations: {}

注入を試みましたAuthenticationManagerFactoryBeanが、同様の例外で失敗します。

これが私が作業しているXML構成です

<?xml version="1.0" encoding="UTF-8"?> <beans ...>
    <security:authentication-manager id="authenticationManager">
        <security:authentication-provider user-service-ref="userDao">
            <security:password-encoder ref="passwordEncoder"/>
        </security:authentication-provider>
    </security:authentication-manager>

    <security:http
            realm="Protected API"
            use-expressions="true"
            auto-config="false"
            create-session="stateless"
            entry-point-ref="unauthorizedEntryPoint"
            authentication-manager-ref="authenticationManager">
        <security:access-denied-handler ref="accessDeniedHandler"/>
        <security:custom-filter ref="tokenAuthenticationProcessingFilter" position="FORM_LOGIN_FILTER"/>
        <security:custom-filter ref="tokenFilter" position="REMEMBER_ME_FILTER"/>
        <security:intercept-url method="GET" pattern="/rest/news/**" access="hasRole('user')"/>
        <security:intercept-url method="PUT" pattern="/rest/news/**" access="hasRole('admin')"/>
        <security:intercept-url method="POST" pattern="/rest/news/**" access="hasRole('admin')"/>
        <security:intercept-url method="DELETE" pattern="/rest/news/**" access="hasRole('admin')"/>
    </security:http>

    <bean class="com.unsubcentral.security.TokenAuthenticationProcessingFilter"
          id="tokenAuthenticationProcessingFilter">
        <constructor-arg value="/rest/user/authenticate"/>
        <property name="authenticationManager" ref="authenticationManager"/>
        <property name="authenticationSuccessHandler" ref="authenticationSuccessHandler"/>
        <property name="authenticationFailureHandler" ref="authenticationFailureHandler"/>
    </bean>

</beans>

これが私が試みているJavaConfigです

@Configuration
@EnableWebSecurity
public class SecurityConfig extends WebSecurityConfigurerAdapter {

    @Autowired
    private UserDetailsService userDetailsService;

    @Autowired
    private PasswordEncoder passwordEncoder;

    @Autowired
    private AuthenticationEntryPoint authenticationEntryPoint;

    @Autowired
    private AccessDeniedHandler accessDeniedHandler;

    @Override
    protected void configure(AuthenticationManagerBuilder auth) throws Exception {
        auth
                .userDetailsService(userDetailsService).passwordEncoder(passwordEncoder);
    }

    @Override
    protected void configure(HttpSecurity http) throws Exception {
        http
                .sessionManagement()
                    .sessionCreationPolicy(SessionCreationPolicy.STATELESS)
                    .and()
                .exceptionHandling()
                    .authenticationEntryPoint(authenticationEntryPoint)
                    .accessDeniedHandler(accessDeniedHandler)
                    .and();
        //TODO: Custom Filters
    }
}

そして、これはカスタムフィルタークラスです。私に問題を与えている行はAuthenticationManagerのセッターです

@Component
public class TokenAuthenticationProcessingFilter extends AbstractAuthenticationProcessingFilter {


    @Autowired
    public TokenAuthenticationProcessingFilter(@Value("/rest/useAuthenticationManagerr/authenticate") String defaultFilterProcessesUrl) {
        super(defaultFilterProcessesUrl);
    }


    @Override
    public Authentication attemptAuthentication(HttpServletRequest request, HttpServletResponse response) throws AuthenticationException, IOException, ServletException {
      ...
    }

    private String obtainPassword(HttpServletRequest request) {
        return request.getParameter("password");
    }

    private String obtainUsername(HttpServletRequest request) {
        return request.getParameter("username");
    }

    @Autowired
    @Override
    public void setAuthenticationManager(AuthenticationManager authenticationManager) {
        super.setAuthenticationManager(authenticationManager);
    }

    @Autowired
    @Override
    public void setAuthenticationSuccessHandler(AuthenticationSuccessHandler successHandler) {
        super.setAuthenticationSuccessHandler(successHandler);
    }

    @Autowired
    @Override
    public void setAuthenticationFailureHandler(AuthenticationFailureHandler failureHandler) {
        super.setAuthenticationFailureHandler(failureHandler);
    }
}

Autowiredがオーバーライドのすぐ上で何をするのか聞いてもいいですか?私はこれまで見たことがありません。これには何が組み込まれていますか?
ステファン

カスタムフィルターをどのように追加しましたか?独自のフィルターと認証プロバイダーを作成しました。しかし、一緒に動作するように構成する方法がわかりません。ここに私の質問ですstackoverflow.com/questions/30502589/...は
PaintedRed

回答:


190

のメソッドauthenticationManagerBeanをオーバーライドしWebSecurityConfigurerAdapterて、SpringBeanconfigure(AuthenticationManagerBuilder)として使用して構築されたAuthenticationManagerを公開します。

例えば:

   @Bean(name = BeanIds.AUTHENTICATION_MANAGER)
   @Override
   public AuthenticationManager authenticationManagerBean() throws Exception {
       return super.authenticationManagerBean();
   }

1
@qxixp「configure(AuthenticationManagerBuilder)を使用して構築されたAuthenticationManagerをSpring Beanとして公開する」
Roger

1
@ Roger、AuthenticationManagerを手動で公開する必要があるのはなぜですか?
qxixp 2015年

11
@qxixp自動配線できるのはSpringマネージドBeanのみです。Beanとして公開されていない場合、自動配線することはできません。
ロジャー

スーパーメソッドはBeanではないので、それをオーバーライドしてBeanアノテーションを追加します。
searching9x

2
この答えを本当に助けてくれたのは、「name = BeanIds.AUTHENTICATION_MANAGER」です。それがないと、少なくとも私の環境では機能しません。
イシュタル2017

1

Angular Universityが上記で述べたことに加えて、@ Importを使用して@Configurationクラスを他のクラス(私の場合はAuthenticationController)に集約することもできます。

@Import(SecurityConfig.class)
@RestController
public class AuthenticationController {
@Autowired
private AuthenticationManager authenticationManager;
//some logic
}

@Importを使用した@Configurationクラスの集約に関するSpringドキュメント:リンク

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.