编程语言
首页 > 编程语言> > java – 在反向代理后面需要使用Spring Security的HTTPS

java – 在反向代理后面需要使用Spring Security的HTTPS

作者:互联网

我有一个使用Spring Security保护的Spring MVC应用程序.大多数应用程序使用简单的HTTP来节省资源,但是一小部分处理更多机密信息并需要HTTPS通道.

从security-config.xml中提取:

<sec:http authentication-manager-ref="authenticationManager" ... >
    ...
    <sec:intercept-url pattern="/sec/**" requires-channel="https"/>
    <sec:intercept-url pattern="/**" requires-channel="http"/>
</sec:http>

一切正常,直到我们决定将其迁移到主服务器,其中应用程序服务器在反向代理后面运行.现在,HTTPS由反向代理处理,应用程序服务器只能看到HTTP请求,并且不允许访问/ sec / **层次结构.

经过一些研究,我发现代理添加了一个X-Forwarded-Proto:https头(*),但在Spring Security中,HttpServletRequest.isSecure()用于确定所提供的通道安全性(从SecureChannelProcessor javadoc中提取).

如何告诉Spring Security X-Forwarded-Proto:https标头足以满足安全请求?

我知道我可以在代理配置上报告该部分,但代理管理员确实不喜欢该解决方案,因为代理背后有许多应用程序,并且配置可能会增长到不可管理的状态.

我目前正在使用带有XML配置的Spring Security 3.2,但我已准备好接受基于Java配置和/或更新版本的答案.

(*)当然,代理如果它在传入请求中存在则删除标题,因此应用程序可以对它充满信心.

解决方法:

如果您的站点是HTTPS并且您正在另一个处理TLS终止的系统后面运行Apache Tomcat,您可以告诉Tomcat“假装”它正在处理TLS终止.

这使得request.isSecure()返回true;

为此,您需要将secure =“true”添加到server.xml中的Connector配置中.

https://tomcat.apache.org/tomcat-7.0-doc/config/http.html

另请参见scheme属性.

标签:java,https,spring-security,reverse-proxy
来源: https://codeday.me/bug/20190930/1837088.html