質問をすることでしか得られない、回答やアドバイスがある。

15分調べてもわからないことは、質問しよう!

新規登録して質問してみよう
ただいま回答率
85.48%
GET

GETとはHTTPが対応するリクエストメソッドの一つです。クライアントからサーバーへ送られたURLパラメータのデータを取得する時必要がある時に使われます。

HTTP

HTTP(Hypertext Transfer Protocol)とはweb上でHTML等のコンテンツを交換するために使われるアプリケーション層の通信プロトコルです。

MVC

MVC(Model View Controller)は、オブジェクト指向プログラミングにおけるモデル・ビュー・コントローラーの総称であり、ソフトフェア開発で使われている構築パターンとしても呼ばれます。

REST

REST(Representational State Transfer)はwebアプリケーションの構築スタイルの一種です。HTTP GET/POSTによってリクエストを送信し、レスポンスはXMLで返されます。SOAPのようなRPCの構築と比べるとサーバからクライアントを分離することが出来る為、人気です。

Spring

Spring Framework は、Javaプラットフォーム向けのオープンソースアプリケーションフレームワークです。 Java Platform上に、 Web ベースのアプリケーションを設計するための拡張機能が数多く用意されています。

Q&A

解決済

1回答

7735閲覧

Spring Security で GET時にもTokenチェックしたい

teramasa

総合スコア76

GET

GETとはHTTPが対応するリクエストメソッドの一つです。クライアントからサーバーへ送られたURLパラメータのデータを取得する時必要がある時に使われます。

HTTP

HTTP(Hypertext Transfer Protocol)とはweb上でHTML等のコンテンツを交換するために使われるアプリケーション層の通信プロトコルです。

MVC

MVC(Model View Controller)は、オブジェクト指向プログラミングにおけるモデル・ビュー・コントローラーの総称であり、ソフトフェア開発で使われている構築パターンとしても呼ばれます。

REST

REST(Representational State Transfer)はwebアプリケーションの構築スタイルの一種です。HTTP GET/POSTによってリクエストを送信し、レスポンスはXMLで返されます。SOAPのようなRPCの構築と比べるとサーバからクライアントを分離することが出来る為、人気です。

Spring

Spring Framework は、Javaプラットフォーム向けのオープンソースアプリケーションフレームワークです。 Java Platform上に、 Web ベースのアプリケーションを設計するための拡張機能が数多く用意されています。

1グッド

0クリップ

投稿2015/12/02 12:57

SpringSecurity+RESTについて質問です。

課題:GETでREST APIを叩かれたときに、セキュリティ上、他ユーザーの情報を見られないようにしたい

1)Spring Securityを使うと簡単にCSRFトークンチェックができますが、POST時だけでなくGET時にもトークンチェックする方法はありますでしょうか?色々調べましたが方法が見つかりませんでした。

2)Spring Securityで対応できない場合、REST(GET,POST,PUT,DELETE)時にトークンチェックするロジックを自分で作るしかないでしょうか?

お知恵をお貸しいただければ幸いです。

redhat98👍を押しています

気になる質問をクリップする

クリップした質問は、後からいつでもMYページで確認できます。

またクリップした質問に回答があった際、通知やメールを受け取ることができます。

バッドをするには、ログインかつ

こちらの条件を満たす必要があります。

guest

回答1

0

ベストアンサー

org.springframework.security.config.annotation.web.configurers.CsrfConfigurerの
requireCsrfProtectionMatcherでできるみたいですね…

getされるすべてのrequestで有効になるみたいですので、少し工夫が必要だと思いますが、
参考にしてください。

java

1.csrf() 2 .requireCsrfProtectionMatcher(new RequestMatcher() { 3 private Pattern ENABLE_CSRF_TOKEN_PATTERN = Pattern.compile("(?i)^(GET|HEAD|TRACE|OPTIONS)$"); 4 private Pattern DISABLE_CSRF_URI_PATTERN = Pattern.compile("^(login)$"); 5 6 @Override 7 public boolean matches(HttpServletRequest request) { 8 if (request != null) { 9 if (DISABLE_CSRF_URI_PATTERN.matcher(request.getRequestURI()).matches()) { 10 return false; 11 } else if (ENABLE_CSRF_TOKEN_PATTERN.matcher(request.getMethod()).matches()) { 12 return true; 13 } 14 } 15 return true; 16 } 17 }) 18 .and() 19.exceptionHandling()

http://blog.netgloo.com/2014/09/28/spring-boot-enable-the-csrf-check-selectively-only-for-some-requests/

http://blogs.sourceallies.com/2014/04/customizing-csrf-protection-in-spring-security/

投稿2016/03/14 01:41

kongbab04

総合スコア53

バッドをするには、ログインかつ

こちらの条件を満たす必要があります。

teramasa

2016/03/14 03:46

kongbab04さん 貴重な情報ありがとうございました。まさかちゃんとメソッドがあったとは・・ 今回はGET時のtokenを自前で作ってしまったのですが、今後のプロジェクトでは是非参考にさせていただきます。ありがとうございました!
guest

あなたの回答

tips

太字

斜体

打ち消し線

見出し

引用テキストの挿入

コードの挿入

リンクの挿入

リストの挿入

番号リストの挿入

表の挿入

水平線の挿入

プレビュー

15分調べてもわからないことは
teratailで質問しよう!

ただいまの回答率
85.48%

質問をまとめることで
思考を整理して素早く解決

テンプレート機能で
簡単に質問をまとめる

質問する

関連した質問