spring security HttpSecurity 的方法
阿新 • • 發佈:2018-11-09
使用spring security 進行對使用者進行管理。基於這樣的情況,我們省卻了很大的時間成本來進行使用者許可權的處理。
使用spring security,那麼,我們需要對預設的配置進行重寫。建立自己的spring security 的類,繼承 WebSecurityConfigurerAdapter 並且實現他的config方法。既然實現他的方法,總的不能缺少HttpSecurity 的方法介紹。
HttpSecurity方法介紹:
- openidLogin() :用於基於OpenId的認證
- headers :將安全標頭新增到響應
- cors :配置跨域資源共享
- sessionManagerMent(): 允許配置會話管理
- portMapper: 允許配置一個portmapper
- jee:配置基於容器的預認證。在這種情況下,認證有servlet容器管理
- x509:配置基於509的認證
- remeberMe:允許配置記住我的驗證
- authorizeRequests:允許基於使用HttpServletRequest的限制訪問
- requestCache:允許配置請求快取
- exceptionHanding:允許配置錯誤處理
- securityContext():在HttpServletRequests之間的SecurityHolder上設定SecurityContext管理,當不重寫預設的配置的時候,自動運用
- csrf:新增csrf支援,預設啟用
- logout:新增退出登入支援。預設應用。預設情況是訪問URL:“logout”,使HttpSession無效來清除使用者,清除已配置的的任何#rememberMe身份驗證,清除SecurityContextHolder,然後重定向到“login/success”
- anonymous:允許配置匿名使用者的表示方法。預設情況下匿名使用者將使用org.springframework.security.authentication.AnonymousAuthenticationToken表示。幷包含角色ROLE_ANONYMOUS
- formLogin指定基於表單的身份驗證,如果未指定,將生成預設的表單進行驗證
- oauth2Login():根據外部的OAuth2 或者OpenID Connection 1.0 提供程式配置身份眼睜睜
- requiresChannel():配置通道安全,為了使該配置有用,必須提供至少一個到所需通道的對映
- httpBasic 配置基於Http Basic 驗證
- addFilterAu:在指定的Fielter類的位置新增過濾器
- 抄錄地址https://my.oschina.net/liuyuantao/blog/1922347