Skip to content
Snippets Groups Projects
Select Git revision
  • 3b8765b345759a1ad8969c6eb29f7a1ff58ec4f9
  • master default protected
  • add-frequency-to-form
  • dev protected
  • ckan-2.11.0
  • add-package-custom-fields
  • fix-adding-datasets-for-users-and-editors
  • add-auth-subroute
  • 71-migrate-custom-fields-to-ckanext-scheming
  • add-author-maintainer-information
  • fix-inline-flex-btns
  • fix-known-spatial-uri-validation
  • py3
  • 47-aktuelle-resource-einer-collection-wird-nicht-mehr-gefunden
  • 10-eingabe-der-dct-accrualperiodicity-in-weboberflache
  • v1.3
  • 2.5.3
  • 2.5.2
  • 2.5.1
  • 2.5.0
  • 2.4.7
  • 2.4.6
  • 2.4.5
  • 2.4.4
  • 2.4.3
  • 2.4.2
  • 2.4.1
  • 2.4.0
  • 2.3.1
  • 2.3.0
  • 2.2.0
  • 2.1.0
  • 2.0.0
  • 1.4.3
  • 1.4.2
  • 1.4.1
36 results

autocomplete.js

Blame
  • SecurityConfiguration.java 3.54 KiB
    /*
     * Copyright (C) 2024 Das Land Schleswig-Holstein vertreten durch das
     * Ministerium für Energiewende, Klimaschutz, Umwelt und Natur Zentrales
     * IT-Management
     * 
     * Lizenziert unter der EUPL, Version 1.2 oder - sobald diese von der
     * Europäischen Kommission genehmigt wurden - Folgeversionen der EUPL
     * ("Lizenz"); Sie dürfen dieses Werk ausschließlich gemäß dieser Lizenz nutzen.
     * Eine Kopie der Lizenz finden Sie hier:
     * 
     * https://joinup.ec.europa.eu/collection/eupl/eupl-text-eupl-12
     * 
     * Sofern nicht durch anwendbare Rechtsvorschriften gefordert oder in
     * schriftlicher Form vereinbart, wird die unter der Lizenz verbreitete Software
     * "so wie sie ist", OHNE JEGLICHE GEWÄHRLEISTUNG ODER BEDINGUNGEN -
     * ausdrücklich oder stillschweigend - verbreitet. Die sprachspezifischen
     * Genehmigungen und Beschränkungen unter der Lizenz sind dem Lizenztext zu
     * entnehmen.
     */
    package de.ozgcloud.admin.security;
    
    import org.apache.http.HttpHeaders;
    import org.springframework.beans.factory.annotation.Value;
    import org.springframework.boot.autoconfigure.web.ServerProperties;
    import org.springframework.context.annotation.Bean;
    import org.springframework.context.annotation.Configuration;
    import org.springframework.http.HttpMethod;
    import org.springframework.http.HttpStatus;
    import org.springframework.security.config.Customizer;
    import org.springframework.security.config.annotation.method.configuration.EnableMethodSecurity;
    import org.springframework.security.config.annotation.web.builders.HttpSecurity;
    import org.springframework.security.config.annotation.web.configuration.EnableWebSecurity;
    import org.springframework.security.config.http.SessionCreationPolicy;
    import org.springframework.security.web.SecurityFilterChain;
    
    @Configuration
    @EnableMethodSecurity(securedEnabled = true)
    @EnableWebSecurity
    public class SecurityConfiguration {
    
    	@Bean
    	SecurityFilterChain filterChain(HttpSecurity http, ServerProperties serverProperties, @Value("${permit-all:[]}") String[] permitAll)
    			throws Exception {
    
    		// Configure a resource server with JWT decoder (the customized
    		// jwtAuthenticationConverter is picked by Spring Boot)
    		http.oauth2ResourceServer(oauth2 -> oauth2.jwt(Customizer.withDefaults()));
    
    		// State-less session (state in access-token only)
    		http.sessionManagement(sm -> sm.sessionCreationPolicy(SessionCreationPolicy.STATELESS));
    
    		// Disable CSRF because of state-less session-management
    		http.csrf(csrf -> csrf.disable());
    
    		// Return 401 (unauthorized) instead of 302 (redirect to login) when
    		// authorization is missing or invalid
    		http.exceptionHandling(eh -> eh.authenticationEntryPoint((request, response, authException) -> {
    			response.addHeader(HttpHeaders.WWW_AUTHENTICATE, "Bearer realm=\"Restricted Content\"");
    			response.sendError(HttpStatus.UNAUTHORIZED.value(), HttpStatus.UNAUTHORIZED.getReasonPhrase());
    		}));
    
    		// If SSL enabled, disable http (https only)
    		if (serverProperties.getSsl() != null && serverProperties.getSsl().isEnabled()) {
    			http.requiresChannel(channel -> channel.anyRequest().requiresSecure());
    		}
    
    		// @formatter:off
    		http.authorizeHttpRequests(requests -> requests
    				.requestMatchers(HttpMethod.GET, "/api/environment").permitAll()
    				.requestMatchers("/api").authenticated()
    				.requestMatchers("/api/**").authenticated()
    				.requestMatchers("/actuator").permitAll()
    				.requestMatchers("/actuator/**").permitAll()
    				.requestMatchers("/configserver/*/*").permitAll()
    				.requestMatchers("/configserver/*/*/*").permitAll()
    				.anyRequest().denyAll());
    		// @formatter:on
    
    		return http.build();
    	}
    
    }