Skip to content

Dev#20

Merged
Raydberg merged 2 commits intomainfrom
dev
Oct 8, 2025
Merged

Dev#20
Raydberg merged 2 commits intomainfrom
dev

Conversation

@Raydberg
Copy link
Copy Markdown
Contributor

@Raydberg Raydberg commented Oct 8, 2025

Summary by CodeRabbit

  • Correcciones de errores
    • Ampliada la exención de CSRF a más rutas, incluyendo autenticación (/auth), OAuth2, raíz (/), rutas de prueba, documentación (Swagger UI y API docs) y monitorización (actuator). Los usuarios ya no deberían encontrar bloqueos por token CSRF al iniciar sesión, registrarse, usar OAuth, consultar documentación o endpoints de salud. Mejora la estabilidad de los flujos de acceso y el uso de herramientas de desarrollo.

@Raydberg Raydberg merged commit a995bd7 into main Oct 8, 2025
1 check passed
@coderabbitai
Copy link
Copy Markdown

coderabbitai Bot commented Oct 8, 2025

Caution

Review failed

The pull request is closed.

Walkthrough

Se amplían las reglas de exclusión de CSRF en la cadena de filtros de seguridad por defecto para ignorar más rutas (actuator, Swagger UI, API docs, múltiples endpoints de /auth, OAuth2, rutas de prueba y “/”). No se modifican entidades públicas exportadas.

Changes

Cohort / File(s) Resumen de cambios
Configuración de seguridad (CSRF ignore list)
src/main/java/com/security/config/auth/SecurityConfig.java
Se extiende la lista de endpoints excluidos de verificación CSRF: incluye actuator, Swagger/UI, API docs, /auth/**, endpoints OAuth2, rutas de test y la raíz /.

Sequence Diagram(s)

sequenceDiagram
  autonumber
  participant Client as Cliente
  participant Filter as Filtro de Seguridad
  participant CSRF as Verificador CSRF
  participant App as Aplicación

  Client->>Filter: HTTP Request
  alt Ruta en lista ignorada (actuator, swagger, /auth/**, oauth2, test, "/")
    Note right of Filter: Se omite comprobación CSRF
    Filter->>App: Delegar solicitud
    App-->>Client: Respuesta
  else Ruta protegida
    Filter->>CSRF: Validar token CSRF
    alt Token válido
      CSRF-->>Filter: OK
      Filter->>App: Delegar solicitud
      App-->>Client: Respuesta
    else Token ausente/ inválido
      CSRF-->>Filter: Fallo
      Filter-->>Client: 403 Forbidden (CSRF)
    end
  end
Loading

Estimated code review effort

🎯 2 (Simple) | ⏱️ ~10 minutes

Poem

Brinco entre rutas, orejas al sol,
la CSRF se esquiva con mejor control.
Actuator y Swagger, senderos sin temor,
OAuth2 y auth, sin pinchar el flor.
En la pradera “/”, segura la labor. 🐇✨

✨ Finishing touches
  • 📝 Generate docstrings
🧪 Generate unit tests (beta)
  • Create PR with unit tests
  • Post copyable unit tests in a comment
  • Commit unit tests in branch dev

📜 Recent review details

Configuration used: CodeRabbit UI

Review profile: CHILL

Plan: Pro

📥 Commits

Reviewing files that changed from the base of the PR and between 9fd124c and c4fc5b3.

📒 Files selected for processing (1)
  • src/main/java/com/security/config/auth/SecurityConfig.java (1 hunks)

Thanks for using CodeRabbit! It's free for OSS, and your support helps us grow. If you like it, consider giving us a shout-out.

❤️ Share

Comment @coderabbitai help to get the list of available commands and usage tips.

@sonarqubecloud
Copy link
Copy Markdown

sonarqubecloud Bot commented Oct 8, 2025

Sign up for free to join this conversation on GitHub. Already have an account? Sign in to comment

Labels

None yet

Projects

None yet

Development

Successfully merging this pull request may close these issues.

1 participant