Skip to content
Snippets Groups Projects
Select Git revision
  • dd61401d24e4de891bed1751d3e796deda1590d9
  • master default protected
  • dev
  • ckan-2.9
  • refactor-css
  • improve-accessibility
  • fix-get_action-calls
  • summary-collection
  • debug-collections
  • debug-eakte
  • experimental-linked-resources-as-uploads
  • button-text-detail
  • Detailinfo
  • hash
  • URL_Upload
  • URL_Upload_working_BB
  • url_exp
  • ODPSH-550
  • href-for-preview
  • ODPSH-HASH-ALGO
  • Algo
  • v1.61
  • v1.6
  • v1.51
  • v1.5
  • v1.4
  • v1.3
  • v1.2
  • v1.1
  • v1.0
  • v0.1
  • sprint-18
  • sprint11_2
  • sprint10
  • sprint8
  • sprint7
  • sprint6
37 results

helpers.py

Blame
  • SecurityConfiguration.java 2.96 KiB
    /*
     * Copyright (C) 2024 Das Land Schleswig-Holstein vertreten durch das
     * Ministerium für Energiewende, Klimaschutz, Umwelt und Natur Zentrales
     * IT-Management
     * 
     * Lizenziert unter der EUPL, Version 1.2 oder - sobald diese von der
     * Europäischen Kommission genehmigt wurden - Folgeversionen der EUPL
     * ("Lizenz"); Sie dürfen dieses Werk ausschließlich gemäß dieser Lizenz nutzen.
     * Eine Kopie der Lizenz finden Sie hier:
     * 
     * https://joinup.ec.europa.eu/collection/eupl/eupl-text-eupl-12
     * 
     * Sofern nicht durch anwendbare Rechtsvorschriften gefordert oder in
     * schriftlicher Form vereinbart, wird die unter der Lizenz verbreitete Software
     * "so wie sie ist", OHNE JEGLICHE GEWÄHRLEISTUNG ODER BEDINGUNGEN -
     * ausdrücklich oder stillschweigend - verbreitet. Die sprachspezifischen
     * Genehmigungen und Beschränkungen unter der Lizenz sind dem Lizenztext zu
     * entnehmen.
     */
    package de.ozgcloud.admin.security;
    
    import org.apache.http.HttpHeaders;
    import org.springframework.context.annotation.Bean;
    import org.springframework.context.annotation.Configuration;
    import org.springframework.http.HttpMethod;
    import org.springframework.http.HttpStatus;
    import org.springframework.security.config.Customizer;
    import org.springframework.security.config.annotation.method.configuration.EnableMethodSecurity;
    import org.springframework.security.config.annotation.web.builders.HttpSecurity;
    import org.springframework.security.config.annotation.web.configuration.EnableWebSecurity;
    import org.springframework.security.config.http.SessionCreationPolicy;
    import org.springframework.security.web.SecurityFilterChain;
    
    @Configuration
    @EnableMethodSecurity(securedEnabled = true)
    @EnableWebSecurity
    public class SecurityConfiguration {
    
    	@Bean
    	SecurityFilterChain filterChain(HttpSecurity http) throws Exception {
    
    		// Configure a resource server with JWT decoder
    		http.oauth2ResourceServer(oauth2 -> oauth2.jwt(Customizer.withDefaults()));
    		// State-less session (state in access-token only)
    		http.sessionManagement(sm -> sm.sessionCreationPolicy(SessionCreationPolicy.STATELESS));
    
    		// Disable CSRF because of state-less session-management
    		http.csrf(csrf -> csrf.disable());
    
    		// Return 401 (unauthorized) instead of 302 (redirect to login) when
    		// authorization is missing or invalid
    		http.exceptionHandling(eh -> eh.authenticationEntryPoint((request, response, authException) -> {
    			response.addHeader(HttpHeaders.WWW_AUTHENTICATE, "Bearer realm=\"Restricted Content\"");
    			response.sendError(HttpStatus.UNAUTHORIZED.value(), HttpStatus.UNAUTHORIZED.getReasonPhrase());
    		}));
    
    		http.authorizeHttpRequests(requests -> requests
    				.requestMatchers(HttpMethod.GET, "/api/environment").permitAll()
    				.requestMatchers("/api").authenticated()
    				.requestMatchers("/api/**").authenticated()
    				.requestMatchers("/actuator").permitAll()
    				.requestMatchers("/actuator/**").permitAll()
    				.requestMatchers("/configserver/**").permitAll()
    				.anyRequest().denyAll());
    
    		return http.build();
    	}
    
    }