Spring Springセキュリティを使用したログイン処理-(3)
CSRF設定
CSRF攻撃例
たとえば、Aというサイトがあるとします.攻撃者は、
<img>
タグまたは<form>
タグを使用して、上記URIを追加する投稿を作成する.<img>
タグなどのURIを呼び出し、サーバはログイン管理者の要求に従って攻撃者をadminレベルのユーザに変更する.<img>
ラベル)を使用することができるので、攻撃しやすい方法である.
CSRFトークンの無効化
HttpSecurityのcsrf()メソッドを使用してCSRFトークンを無効にするには、次の簡単な設定を追加します.

上記でdisable()を指定して生成したログインページコードは設計上の差異はありませんが、CSRFタグは必要ありません.
logout設定
-SecurityConfigdp logout()を適用するだけです.
@Override
protected void configure(HttpSecurity http) throws Exception {
http.authorizeRequests()
.antMatchers("/sample/all").permitAll()
.antMatchers("/sample/member").hasRole("USER");
http.formLogin();//인증/인가에 문제시 로그인 화면
http.csrf().disable();
http.logout();
<form>
タグとボタンからなる画面が表示されます.
Reference
この問題について(Spring Springセキュリティを使用したログイン処理-(3)), 我々は、より多くの情報をここで見つけました https://velog.io/@jyyoun1022/SpringSpring-Security를-이용한-로그인처리-3テキストは自由に共有またはコピーできます。ただし、このドキュメントのURLは参考URLとして残しておいてください。
Collection and Share based on the CC Protocol