EN · DE · RU · FR · ES

#309 : SpringSecurityConfig.kt

projectforge-application/src/main/kotlin/org/projectforge/security/SpringSecurityConfig.kt Type : Kotlin · Rôle : Sécurité · Source : projectforge-application/src/main/kotlin/org/projectforge/security/SpringSecurityConfig.kt 93 lignes · 57 lignes de code · 29 commentaires · 7 lignes vides
Fichier source situé dans projectforge-application/src/main/kotlin/org/projectforge/security/SpringSecurityConfig.kt contenant du code Kotlin pour la couche de sécurité.

Structure du code

Annotations : Bean, Configuration, Throws, Override

Classes : SpringSecurityConfig

Beans Spring : allowWebDavMethodsFirewall, passwordEncoder

Fonctions (4) : securityFilterChain, allowWebDavMethodsFirewall, userDetailsService, passwordEncoder

Propriétés (2) : firewall, manager

Importations : 13 paquetages

Paquetage : org.projectforge.security

Code source (abrégé)

package org.projectforge.security

import org.projectforge.framework.utils.NumberHelper
import org.springframework.context.annotation.Bean
import org.springframework.context.annotation.Configuration
import org.springframework.security.config.Customizer
import org.springframework.security.config.annotation.web.builders.HttpSecurity
import org.springframework.security.core.userdetails.User
import org.springframework.security.core.userdetails.UserDetailsService
import org.springframework.security.crypto.bcrypt.BCryptPasswordEncoder
import org.springframework.security.crypto.password.PasswordEncoder
import org.springframework.security.provisioning.InMemoryUserDetailsManager
import org.springframework.security.web.SecurityFilterChain
import org.springframework.security.web.firewall.HttpFirewall
import org.springframework.security.web.firewall.StrictHttpFirewall


@Configuration
open class SpringSecurityConfig {
    @Bean
    @Throws(Exception::class)
    open fun securityFilterChain(http: HttpSecurity, firewall: HttpFirewall): SecurityFilterChain {
        http
            .authorizeHttpRequests(Customizer { authorize ->
                authorize
                    .anyRequest().permitAll()
            } // Permet toutes les requêtes sans authentification
            )
            .csrf({ csrf -> csrf.disable() }) // CSRF est géré par PF.
        // Configure le pare-feu pour autoriser les méthodes WebDAV :
        http.setSharedObject(HttpFirewall::class.java, firewall)
        return http.build()
    }

    @Bean
    open fun allowWebDavMethodsFirewall(): HttpFirewall {
        val firewall = StrictHttpFirewall()
        // Méthodes HTTP autorisées explicitement pour WebDAV
        firewall.setAllowedHttpMethods(
            listOf(
                "GET", "POST", "PUT", "DELETE", "OPTIONS", "HEAD",
                "PROPFIND", "REPORT", //"PROPPATCH", "MKCOL", "COPY", "MOVE",
                //"LOCK", "UNLOCK", "REPORT"
            )
        )
        return firewall
    }

    @Bean
    @Override
    open fun userDetailsService(): UserDetailsService {
        /**
         * Le mot de passe est généré aléatoirement et n'est pas stocké dans la base de données.
         * Les utilisateurs ne sont pas pris en charge ; un mot de passe aléatoire est préférable à un mot de passe par défaut, par précaution.
         */
        val manager = InMemoryUserDetailsManager();
        manager.createUser(
            User.withUsername("user")
                .password(passwordEncoder().encode(NumberHelper.getSecureRandomAlphanumeric(20)))
                .roles("USER")
                .build()
        );
        return manager;
    }

    @Bean
    open fun passwordEncoder(): PasswordEncoder {
        return BCryptPasswordEncoder();
    }
}

Historique Git

868d6abb7 2025 -> 2026
63081666f En-têtes des fichiers source : 2024 -> 2025.
953455ae5 WIP : Carddav
7f2c255ae WIP : CardDav
921638f43 WIP