티스토리 뷰
Spring Security의 기본적인 정책은 URL에 더블슬래시가 들어가는 것을 허용하지 않는다.
예를 들면, test라는 리소스를 요청할 때 > http://localhost:8080/api/test 라는 URL을 사용한다고 해보자.
WEB 소스에서 baseURL 을 잘못설정 뭐 그러한 이유로 http://localhost:8080/api//test 로 요청이 들어오면
서버에서는 아래와 같은 에러가 발생한다.
org.springframework.security.web.firewall.RequestRejectedException: The request was rejected because the URL was not normalized.
at org.springframework.security.web.firewall.StrictHttpFirewall.getFirewalledRequest(StrictHttpFirewall.java:248)
이를 위해서는 Spring Security Config 파일에 아래와 같은 내용을 넣는다.
더블슬래시를 허용해주는 놈을 Bean으로 등록한 후 WebSecurity 설정에 추가해준다.
1
2
3
4
5
6
7
8
9
|
@Override
public void configure(WebSecurity web) throws Exception {
web.httpFirewall(defaultHttpFirewall());
}
@Bean
public HttpFirewall defaultHttpFirewall() {
return new DefaultHttpFirewall();
}
|
오늘도 하나 배움
'Programming & Solution > Java' 카테고리의 다른 글
[SpringBoot] https / http2 적용 (0) | 2020.04.21 |
---|---|
[SpringBoot] CP Connection 이슈 트러블슈팅 (0) | 2020.03.10 |
[SpringBoot] OAUTH2 설정 (0) | 2019.08.22 |
[SpringBoot] Redis 연계 (Pub/Sub) (0) | 2019.08.21 |
[SpringBoot] Redis 연계 (Lettuce) (0) | 2019.08.21 |
공지사항
최근에 올라온 글
최근에 달린 댓글
- Total
- Today
- Yesterday
링크
TAG
- 스프링 시큐리티
- Redis
- Bruteforce
- leetcode
- Bitcoin
- vuejs
- 아키텍처
- SpringBoot
- DP
- 백준
- 알고리즘
- k8s
- excel parsing
- kubernetes
- CARDANO
- 스프링
- 카르다노
- architecture
- white paper
- Blockchain
- 비트코인
- Nealford
- 사토시 나가모토
- gRPC
- 블록체인
- Spring
- 암호화폐
- Java
- 동적계획법
- Vue.js
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |
글 보관함