EN · DE · RU · FR · ES

#309: SpringSecurityConfig.kt

projectforge-application/src/main/kotlin/org/projectforge/security/SpringSecurityConfig.kt Typ: Kotlin · Rolle: Sicherheit · Quelle: projectforge-application/src/main/kotlin/org/projectforge/security/SpringSecurityConfig.kt 93 Zeilen · 57 Code · 29 Kommentare · 7 leer
Quellcodedatei unter projectforge-application/src/main/kotlin/org/projectforge/security/SpringSecurityConfig.kt mit Kotlin-Code für die Sicherheitsschicht.

Codestruktur

Annotationen: Bean, Configuration, Throws, Override

Klassen: SpringSecurityConfig

Spring-Beans: allowWebDavMethodsFirewall, passwordEncoder

Funktionen (4): securityFilterChain, allowWebDavMethodsFirewall, userDetailsService, passwordEncoder

Eigenschaften (2): firewall, manager

Importe: 13 Pakete

Paket: org.projectforge.security

Quellcode (gekürzt)

package org.projectforge.security

import org.projectforge.framework.utils.NumberHelper
import org.springframework.context.annotation.Bean
import org.springframework.context.annotation.Configuration
import org.springframework.security.config.Customizer
import org.springframework.security.config.annotation.web.builders.HttpSecurity
import org.springframework.security.core.userdetails.User
import org.springframework.security.core.userdetails.UserDetailsService
import org.springframework.security.crypto.bcrypt.BCryptPasswordEncoder
import org.springframework.security.crypto.password.PasswordEncoder
import org.springframework.security.provisioning.InMemoryUserDetailsManager
import org.springframework.security.web.SecurityFilterChain
import org.springframework.security.web.firewall.HttpFirewall
import org.springframework.security.web.firewall.StrictHttpFirewall


@Configuration
open class SpringSecurityConfig {
    @Bean
    @Throws(Exception::class)
    open fun securityFilterChain(http: HttpSecurity, firewall: HttpFirewall): SecurityFilterChain {
        http
            .authorizeHttpRequests(Customizer { authorize ->
                authorize
                    .anyRequest().permitAll()
            } // Alle Anfragen ohne Authentifizierung zulassen
            )
            .csrf({ csrf -> csrf.disable() }) // CSRF wird von PF erledigt.
        // Firewall konfigurieren, um WebDAV-Methoden zu erlauben:
        http.setSharedObject(HttpFirewall::class.java, firewall)
        return http.build()
    }

    @Bean
    open fun allowWebDavMethodsFirewall(): HttpFirewall {
        val firewall = StrictHttpFirewall()
        // HTTP-Methoden für WebDAV explizit erlauben
        firewall.setAllowedHttpMethods(
            listOf(
                "GET", "POST", "PUT", "DELETE", "OPTIONS", "HEAD",
                "PROPFIND", "REPORT", //"PROPPATCH", "MKCOL", "COPY", "MOVE",
                //"LOCK", "UNLOCK", "REPORT"
            )
        )
        return firewall
    }

    @Bean
    @Override
    open fun userDetailsService(): UserDetailsService {
        /**
         * Das Passwort wird zufällig generiert und nicht in der Datenbank gespeichert.
         * Benutzer werden nicht unterstützt, ein zufälliges Passwort ist besser als ein Standardpasswort, nur für den Fall.
         */
        val manager = InMemoryUserDetailsManager();
        manager.createUser(
            User.withUsername("user")
                .password(passwordEncoder().encode(NumberHelper.getSecureRandomAlphanumeric(20)))
                .roles("USER")
                .build()
        );
        return manager;
    }

    @Bean
    open fun passwordEncoder(): PasswordEncoder {
        return BCryptPasswordEncoder();
    }
}

Git-Verlauf

868d6abb7 2025 -> 2026
63081666f Quellcode-Dateiköpfe: 2024-> 2025.
953455ae5 WIP: Carddav
7f2c255ae WIP: CardDav
921638f43 WIP