【问题标题】:GWT - Spring security url interceptingGWT - Spring 安全 url 拦截
【发布时间】:2014-07-18 20:11:33
【问题描述】:

我正在使用 GWT 和 url 作为我的 incharge 页面

http://www.example.com/backend.html?locale=en&gwt.codesvr=127.0.0.1%3A9997#incharge

我想用 Spring Role Authorization 来检查这个 url。我在 spring-security.xml 中使用如下

<sec:http auto-config="false" entry-point-ref="authenticateFilterEntryPoint" access-denied-page="/unSecure.html">
    <sec:intercept-url pattern="#incharge" access="ROLE_ADMIN"/>

    <sec:logout logout-url="/logout.html" logout-success-url="/login.html" invalidate-session="true"/>
    <sec:form-login login-page="/login.html"
            login-processing-url="/login_check"
            authentication-failure-url="/login.html?error=1"/>

    <sec:session-management invalid-session-url="/login.html">
        <sec:concurrency-control max-sessions="50" error-if-maximum-exceeded="true"/>
    </sec:session-management>
    <sec:remember-me key="TBdqj219ab910lsAc12" token-validity-seconds="604800"/>
</sec:http>

但总是通过并且弹簧安全过滤器未绑定。请帮助我在给定的 url 包含 #incharge 时如何检查用户的角色?

【问题讨论】:

    标签: spring gwt spring-security


    【解决方案1】:

    好久没用Spring了,看到this link,attr的模式好像很厉害啊。

    我只是在猜测,但如果您执行以下操作:

    pattern="^.*#incharge$",应该可以。

    在我看来,模式是这里的关键。我不确定 Spring 内部是否尊重哈希,但值得一试。

    :)

    【讨论】:

      猜你喜欢
      • 2014-11-27
      • 2013-05-06
      • 1970-01-01
      • 2020-01-21
      • 2017-09-13
      • 2011-07-11
      • 1970-01-01
      • 2015-06-21
      • 1970-01-01
      相关资源
      最近更新 更多