logotype
  • Startseite
  • Blog
  • Leistungen
    • Engineering
    • Services
    • Infrastruktur
    • Individuelle Software
  • Lösungen
  • Unternehmen
    • Technologie
    • Über uns
    • Kontakt
    • Karriere / Jobs
logotype
  • Startseite
  • Blog
  • Leistungen
    • Engineering
    • Services
    • Infrastruktur
    • Individuelle Software
  • Lösungen
  • Unternehmen
    • Technologie
    • Über uns
    • Kontakt
    • Karriere / Jobs
logotype
  • Startseite
  • Blog
  • Leistungen
    • Engineering
    • Services
    • Infrastruktur
    • Individuelle Software
  • Lösungen
  • Unternehmen
    • Technologie
    • Über uns
    • Kontakt
    • Karriere / Jobs
  • Startseite
  • Blog
  • Leistungen
    • Engineering
    • Services
    • Infrastruktur
    • Individuelle Software
  • Lösungen
  • Unternehmen
    • Technologie
    • Über uns
    • Kontakt
    • Karriere / Jobs
logotype
logotype
  • Startseite
  • Blog
  • Leistungen
    • Engineering
    • Services
    • Infrastruktur
    • Individuelle Software
  • Lösungen
  • Unternehmen
    • Technologie
    • Über uns
    • Kontakt
    • Karriere / Jobs
Blog Post

Swagger mit OAuth2 absichern

Daniel Winter 01.10.2025

Swagger kann mit einigen weniger Annotation innerhalb einer SpringBoot Anwendung abgesichert werden. Dadurch kann die API im Entwicklungsprozess einfacher direkt genutz werden und es müssen keine Workarounds oder abgespeckte dev-profile ohne entsprechende Securityeinstellungen angelegt werden.

Was also benötigen wir:

Eine wichtige Annotation auf der Startclass ist

@SecurityScheme(

                name = “swaggersec”,

                type = SecuritySchemeType.OAUTH2,

                flows = @OAuthFlows(

                               implicit = @OAuthFlow(

                                               authorizationUrl =                                                                                                                                             “http://oauth2.autorizationprovider

                                               /realms/swaggersec/protocol/openid-connect/auth”,

                                               tokenUrl = “http://oauth2.autorizationprovider                                                                                     /realms/swaggersec/protocol/openid-connect/token”

                               )

                )

)

Diese Annotation erstellt ein SecuritySheme, das in der Anwendung auf alle Endpoints genutz werden kann. Es enthält die URL des Authenticationprovider und kann auch durch von aussen konfigurierbare properties ersetz werden.

Eine weitere Annotation auf den jeweils zu sichernden Endpoints ist:

@SecurityRequirement(name = “swaggersec”)

Jetzt ist das Shema „swaggersec“ vollständig Konfiguriert und über den normalen Aufruf für jedes Profil verfügbar.

Es gibt nun die Möglichkeit beim Testen der Endpoints über Swagger die normale Securitychain einzuhalten.

 

 

Wann sollte ich generische Funktionen verwenden?

17.09.2025

Testautomatisierung als Best Practice

15.10.2025

Related Posts

Andreas Eben 0 Comments

Anwendung von JHipster

READ MORE
Christian Kreuzpointner 0 Comments

Clean Code – Ein wichtiger Bestandteil moderner Programmierung

READ MORE
logotype
  • +49 89 3090897-0
  • +49 89 3090897-99
  • info@siteos.de
  • Kapellenweg 6, 81371 München

 

Impressum

Datenschutz

Datenschutz Bewerber

© Copyright 2025 SiteOS AG. All rights reserved.

Whatsapp Xing Instagram Facebook Linkedin