POST /myapp/j_spring_security_check HTTP/1.1
Accept-Encoding: gzip,deflate
Content-Type: application/x-www-form-urlencoded
Content-Length: 32
Host: 127.0.0.1:8080
Connection: Keep-Alive
User-Agent: Apache-HttpClient/4.1.1 (java 1.5)
j_username=myUsername&j_password=myPass
{"j_username":"myUsername","j_password":"myPass"}
有什么想法吗?
您可以编写自己的安全过滤器来解析JSON。
http://docs.spring.io/spring-security/site/docs/3.0.x/reference/core-web-filters.html
您可以使用BasicAuthenticationFilter作为引用:
问题内容: 这是我的情况: 一个Web应用程序对许多应用程序执行某种SSO 登录的用户,而不是单击链接,该应用就会向正确的应用发布包含用户信息(名称,pwd [无用],角色)的帖子 我正在其中一个应用程序上实现SpringSecurity以从其功能中受益(会话中的权限,其类提供的方法等) 因此,我需要开发一个 自定义过滤器 -我猜想-能够从请求中检索用户信息,通过自定义 DetailsUserSe
我有一个REST服务,它依赖于外部系统来验证令牌,但需要自己进行授权(使用like@Secured进行API级访问)。 要求: UI使用外部系统生成令牌 一种可能的解决方案是使用过滤器: > UI使用外部系统生成令牌 UI使用令牌对我的服务进行REST调用 我的服务有一个过滤器,它使用令牌调用外部系统 有效令牌的外部系统发回用户详细信息 我对成功呼叫集的服务与SecurityContextHold
我正在开发REST webService,我的一些客户机将使用我的webservices,所以为了识别真正的客户机,我决定给每个真正的客户机一个唯一的应用程序令牌。客户机将对这个令牌进行编码,他们将把这个令牌放在请求头中,我已经在我的REST webservices中配置了一个REST过滤器来验证令牌。我不想使用https。我的问题是,任何人都可以从我的客户端站点获取该令牌,并可以使用我的REST
问题内容: 确保GWT + Tomcat应用程序执行身份验证和授权的最佳策略是什么? 问题答案: 有两种基本策略: 确保入口点; 保护远程服务。 最简单的方法是使用常规的Web应用程序安全工具来限制对GWT生成的html / js文件的访问: 春季安全; web.xml约束。 这样可以让您拥有eg 和。 保护远程服务 如果上述解决方案还不够,您可以进行更深入的研究。我已经通过Spring Secu
我一直在网上搜索使用Spring实现基于令牌的身份验证的许多不同方法 我想要的是将用户名/密码传递给SS的内置机制,并在成功后生成一个令牌,我将其传回给用户。然后用户在自定义标头中使用令牌发出所有未来的请求。令牌将在一定时间后过期。我知道这是Oauth所做的,但还是不要使用它。 所以我找到了一些有用的东西。我可以使用用户名/密码登录并取回令牌。然后,我可以成功地使用令牌发出请求。当局不起作用的东西
问题内容: 我有两个域。我正在尝试从一个域通过另一个域上的页面访问JSON对象。我已经阅读了有关此问题的所有内容,但仍然无法解决。 提供JSON的域具有以下设置: 从我的其他域,我打电话给以下人员: 我知道’auth’已正确初始化(记录并检查)。但是,这不起作用。在Firefox的控制台中,我收到请求URL:… 如果我摆脱了这一部分,我会看到以下内容 但是,服务JSON的域也可以服务JSONP。我