RuoYi前後端分離「ログオンドメイン間の終了」問題

8395 ワード

ドメイン間問題はずっと多くの人が困っている問題で、私はプロジェクト開発の時にも遭遇しました.
主にSpring Securityがフィルタを実現する役割を述べ、springプロジェクトのセキュリティモジュールです.
Spring Securityはドメイン間リソース共有(CORS)と組み合わせてドメイン間問題を実現する
ドメイン間リソース共有(CORS)は、別のHTTPヘッダを使用して、ブラウザにorigin(domain)上で実行されているWebアプリケーションが異なるソースサーバ上の指定されたリソースにアクセスできるようにするメカニズムです.リソース自体が存在するサーバとは異なるドメイン、プロトコル、またはポートからリソースを要求すると、リソースはドメイン間HTTP要求を開始します.次はcorsのサイトですhttps://developer.mozilla.org/zh-CN/docs/Web/HTTP/Access_control_CORS、勉強したいなら行ってみてください
以下は具体的なコードで、もし疑問があればコメントすることができて、すぐに返事することができます
CORSドメイン間リソース共有
package com.okq.framework.config;

import org.springframework.context.annotation.Bean;
import org.springframework.context.annotation.Configuration;
import org.springframework.web.cors.CorsConfiguration;
import org.springframework.web.cors.UrlBasedCorsConfigurationSource;
import org.springframework.web.filter.CorsFilter;

/**
 *   :        (   securityConfig      .cors().and())
 *   :gdd
 *   :2020/03/27
 */
public class CustomCORSConfiguration {

    private CorsConfiguration buildConfig() {
        CorsConfiguration corsConfiguration = new CorsConfiguration();
        corsConfiguration.addAllowedOrigin("*");
        corsConfiguration.addAllowedHeader("*");
        corsConfiguration.addAllowedMethod("*");
        corsConfiguration.setAllowCredentials(true);
        return corsConfiguration;
    }

    @Bean
    public CorsFilter corsFilter() {
        UrlBasedCorsConfigurationSource source = new UrlBasedCorsConfigurationSource();
        source.registerCorsConfiguration("/**", buildConfig());
        return new CorsFilter(source);
    }
}
义齿
package com.okq.framework.config;

import com.okq.framework.security.filter.JwtAuthenticationTokenFilter;
import com.okq.framework.security.handle.AuthenticationEntryPointImpl;
import com.okq.framework.security.handle.LogoutSuccessHandlerImpl;
import org.springframework.beans.factory.annotation.Autowired;
import org.springframework.context.annotation.Bean;
import org.springframework.http.HttpMethod;
import org.springframework.security.authentication.AuthenticationManager;
import org.springframework.security.config.annotation.authentication.builders.AuthenticationManagerBuilder;
import org.springframework.security.config.annotation.method.configuration.EnableGlobalMethodSecurity;
import org.springframework.security.config.annotation.web.builders.HttpSecurity;
import org.springframework.security.config.annotation.web.configuration.WebSecurityConfigurerAdapter;
import org.springframework.security.config.http.SessionCreationPolicy;
import org.springframework.security.core.userdetails.UserDetailsService;
import org.springframework.security.crypto.bcrypt.BCryptPasswordEncoder;
import org.springframework.security.web.authentication.UsernamePasswordAuthenticationFilter;

/**
 * spring security  
 * 
 * @author ruoyi
 */
@EnableGlobalMethodSecurity(prePostEnabled = true, securedEnabled = true)
public class SecurityConfig extends WebSecurityConfigurerAdapter
{
    /**
     *          
     */
    @Autowired
    private UserDetailsService userDetailsService;
    
    /**
     *        
     */
    @Autowired
    private AuthenticationEntryPointImpl unauthorizedHandler;

    /**
     *      
     */
    @Autowired
    private LogoutSuccessHandlerImpl logoutSuccessHandler;

    /**
     * token     
     */
    @Autowired
    private JwtAuthenticationTokenFilter authenticationTokenFilter;
    
    /**
     *           AuthenticationManager
     *
     * @return
     * @throws Exception
     */
    @Bean
    @Override
    public AuthenticationManager authenticationManagerBean() throws Exception
    {
        return super.authenticationManagerBean();
    }

    /**
     * anyRequest          |           
     * access              |   SpringEl      true     
     * anonymous           |         
     * denyAll             |         
     * fullyAuthenticated  |             ( remember-me     )
     * hasAnyAuthority     |        ,      ,             
     * hasAnyRole          |        ,      ,             
     * hasAuthority        |        ,      ,        
     * hasIpAddress        |        ,    IP  ,    IP     ,     
     * hasRole             |        ,      ,        
     * permitAll           |           
     * rememberMe          |       remember-me       
     * authenticated       |           
     */
    @Override
    protected void configure(HttpSecurity httpSecurity) throws Exception
    {
        httpSecurity
                // CRSF  ,     session
                .csrf().disable()
                //        
//                .exceptionHandling().authenticationEntryPoint(unauthorizedHandler).and()
                //   token,     session
                .sessionManagement().sessionCreationPolicy(SessionCreationPolicy.STATELESS).and()
                //     
                .authorizeRequests()
                //     login    captchaImage       
                .antMatchers("/login", "/captchaImage").anonymous()
                .antMatchers(
                        HttpMethod.GET,
                        "/*.html",
                        "/**/*.html",
                        "/**/*.css",
                        "/**/*.js"
                ).permitAll()
                .antMatchers("/profile/**").anonymous()
                .antMatchers("/common/download**").anonymous()
                .antMatchers("/swagger-ui.html").anonymous()
                .antMatchers("/swagger-resources/**").anonymous()
                .antMatchers("/webjars/**").anonymous()
                .antMatchers("/*/api-docs").anonymous()
                .antMatchers("/druid/**").anonymous()
                .antMatchers("/**/eqhttp/**").anonymous()
                //             (            )
                .antMatchers(HttpMethod.OPTIONS).permitAll()
                //                  
                .anyRequest().authenticated()
                .and()
                //    (             )
                .cors().and()
                .headers().frameOptions().disable();
        httpSecurity.logout().logoutUrl("/logout").logoutSuccessHandler(logoutSuccessHandler);
        //   JWT filter
        httpSecurity.addFilterBefore(authenticationTokenFilter, UsernamePasswordAuthenticationFilter.class);
    }

    
    /**
     *          
     */
    @Bean
    public BCryptPasswordEncoder bCryptPasswordEncoder()
    {
        return new BCryptPasswordEncoder();
    }

    /**
     *       
     */
    @Override
    protected void configure(AuthenticationManagerBuilder auth) throws Exception
    {
        auth.userDetailsService(userDetailsService).passwordEncoder(bCryptPasswordEncoder());
    }
}
グローバルCORS構成(ResourcesConfigでaddCorsMappingsメソッドを書き換える)
 /**
     * web      
     */
    @Override
    public void addCorsMappings(CorsRegistry registry)
    {
        //          
        registry.addMapping("/**")
                //            
                .allowedOrigins("*")
                //       
                .allowCredentials(true)
                //        
                .allowedMethods("GET", "POST", "DELETE", "PUT")
                //      header  
                .allowedHeaders("*")
                //       
                .maxAge(3600);
    }```