<rt id="bn8ez"></rt>
<label id="bn8ez"></label>

  • <span id="bn8ez"></span>

    <label id="bn8ez"><meter id="bn8ez"></meter></label>

    空間站

    北極心空

      BlogJava :: 首頁 :: 聯(lián)系 :: 聚合  :: 管理
      15 Posts :: 393 Stories :: 160 Comments :: 0 Trackbacks

    關(guān)于用戶角色權(quán)限的一點想法
    前言:
    權(quán)限往往是一個極其復(fù)雜的問題,但也可簡單表述為這樣的邏輯表達(dá)式:判斷“Who對What(Which)進行How的操作”的邏輯表達(dá)式是否為真。針對不同的應(yīng)用,需要根據(jù)項目的實際情況和具體架構(gòu),在維護性、靈活性、完整性等N多個方案之間比較權(quán)衡,選擇符合的方案。
    目標(biāo):
    直觀,因為系統(tǒng)最終會由最終用戶來維護,權(quán)限分配的直觀和容易理解,顯得比較重要,系統(tǒng)不辭勞苦的實現(xiàn)了組的繼承,除了功能的必須,更主要的就是因為它足夠直觀。
    簡單,包括概念數(shù)量上的簡單和意義上的簡單還有功能上的簡單。想用一個權(quán)限系統(tǒng)解決所有的權(quán)限問題是不現(xiàn)實的。設(shè)計中將常常變化的“定制”特點比較強的部分判斷為業(yè)務(wù)邏輯,而將常常相同的“通用”特點比較強的部分判斷為權(quán)限邏輯就是基于這樣的思路。
    擴展,采用可繼承在擴展上的困難。的Group概念在支持權(quán)限以組方式定義的同時有效避免了重定義時
    現(xiàn)狀:
    對于在企業(yè)環(huán)境中的訪問控制方法,一般有三種:
    1.自主型訪問控制方法。目前在我國的大多數(shù)的信息系統(tǒng)中的訪問控制模塊中基本是借助于自主型訪問控制方法中的訪問控制列表(ACLs)。
    2.強制型訪問控制方法。用于多層次安全級別的軍事應(yīng)用。
    3.基于角色的訪問控制方法(RBAC)。是目前公認(rèn)的解決大型企業(yè)的統(tǒng)一資源訪問控制的有效方法。其顯著的兩大特征是:1.減小授權(quán)管理的復(fù)雜性,降低管理開銷。2.靈活地支持企業(yè)的安全策略,并對企業(yè)的變化有很大的伸縮性。
    名詞:
    粗粒度:表示類別級,即僅考慮對象的類別(the?type?of?object),不考慮對象的某個特定實例。比如,用戶管理中,創(chuàng)建、刪除,對所有的用戶都一視同仁,并不區(qū)分操作的具體對象實例。
    細(xì)粒度:表示實例級,即需要考慮具體對象的實例(the?instance?of?object),當(dāng)然,細(xì)粒度是在考慮粗粒度的對象類別之后才再考慮特定實例。比如,合同管理中,列表、刪除,需要區(qū)分該合同實例是否為當(dāng)前用戶所創(chuàng)建。
    原則:
    權(quán)限邏輯配合業(yè)務(wù)邏輯。即權(quán)限系統(tǒng)以為業(yè)務(wù)邏輯提供服務(wù)為目標(biāo)。相當(dāng)多細(xì)粒度的權(quán)限問題因其極其獨特而不具通用意義,它們也能被理解為是“業(yè)務(wù)邏輯”的一部分。比如,要求:“合同資源只能被它的創(chuàng)建者刪除,與創(chuàng)建者同組的用戶可以修改,所有的用戶能夠瀏覽”。這既可以認(rèn)為是一個細(xì)粒度的權(quán)限問題,也可以認(rèn)為是一個業(yè)務(wù)邏輯問題。在這里它是業(yè)務(wù)邏輯問題,在整個權(quán)限系統(tǒng)的架構(gòu)設(shè)計之中不予過多考慮。當(dāng)然,權(quán)限系統(tǒng)的架構(gòu)也必須要能支持這樣的控制判斷。或者說,?系統(tǒng)提供足夠多但不是完全的控制能力。即,設(shè)計原則歸結(jié)為:“系統(tǒng)只提供粗粒度的權(quán)限,細(xì)粒度的權(quán)限被認(rèn)為是業(yè)務(wù)邏輯的職責(zé)”。
    需要再次強調(diào)的是,這里表述的權(quán)限系統(tǒng)僅是一個“不完全”的權(quán)限系統(tǒng),即,它不提供所有關(guān)于權(quán)限的問題的解決方法。它提供一個基礎(chǔ),并解決那些具有“共性”的(或者說粗粒度的)部分。在這個基礎(chǔ)之上,根據(jù)“業(yè)務(wù)邏輯”的獨特權(quán)限需求,編碼實現(xiàn)剩余部分(或者說細(xì)粒度的)部分,才算完整?;氐綑?quán)限的問題公式,通用的設(shè)計僅解決了Who+What+How?的問題,其他的權(quán)限問題留給業(yè)務(wù)邏輯解決。
    概念:
    Who:權(quán)限的擁用者或主體(Principal、User、Group、Role、Actor等等)
    What:權(quán)限針對的對象或資源(Resource、Class)。
    How:具體的權(quán)限(Privilege,?正向授權(quán)與負(fù)向授權(quán))。
    Role:是角色,擁有一定數(shù)量的權(quán)限。
    Operator:操作。表明對What的How?操作。
    說明:
    User:與?Role?相關(guān),用戶僅僅是純粹的用戶,權(quán)限是被分離出去了的。User是不能與?Privilege?直接相關(guān)的,User?要擁有對某種資源的權(quán)限,必須通過Role去關(guān)聯(lián)。解決?Who?的問題。
    Resource:就是系統(tǒng)的資源,比如部門新聞,文檔等各種可以被提供給用戶訪問的對象。資源可以反向包含自身,即樹狀結(jié)構(gòu),每一個資源節(jié)點可以與若干指定權(quán)限類別相關(guān),可定義是否將其權(quán)限應(yīng)用于子節(jié)點。
    Privilege:是Resource?Related的權(quán)限。就是指,這個權(quán)限是綁定在特定的資源實例上的。比如說部門新聞的發(fā)布權(quán)限,叫做"部門新聞發(fā)布權(quán)限"。這就表明,該Privilege是一個發(fā)布權(quán)限,而且是針對部門新聞這種資源的一種發(fā)布權(quán)限。Privilege是由Creator在做開發(fā)時就確定的。權(quán)限,包括系統(tǒng)定義權(quán)限和用戶自定義權(quán)限用戶自定義權(quán)限之間可以指定排斥和包含關(guān)系(如:讀取,修改,管理三個權(quán)限,管理?權(quán)限?包含?前兩種權(quán)限)。Privilege?如"刪除"?是一個抽象的名詞,當(dāng)它不與任何具體的?Object?或?Resource?綁定在一起時是沒有任何意義的。拿新聞發(fā)布來說,發(fā)布是一種權(quán)限,但是只說發(fā)布它是毫無意義的。因為不知道發(fā)布可以操作的對象是什么。只有當(dāng)發(fā)布與新聞結(jié)合在一起時,才會產(chǎn)生真正的?Privilege。這就是?Privilege?Instance。權(quán)限系統(tǒng)根據(jù)需求的不同可以延伸生很多不同的版本。
    Role:是粗粒度和細(xì)粒度(業(yè)務(wù)邏輯)的接口,一個基于粗粒度控制的權(quán)限框架軟件,對外的接口應(yīng)該是Role,具體業(yè)務(wù)實現(xiàn)可以直接繼承或拓展豐富Role的內(nèi)容,Role不是如同User或Group的具體實體,它是接口概念,抽象的通稱。
    Group:用戶組,權(quán)限分配的單位與載體。權(quán)限不考慮分配給特定的用戶。組可以包括組(以實現(xiàn)權(quán)限的繼承)。組可以包含用戶,組內(nèi)用戶繼承組的權(quán)限。Group要實現(xiàn)繼承。即在創(chuàng)建時必須要指定該Group的Parent是什么Group。在粗粒度控制上,可以認(rèn)為,只要某用戶直接或者間接的屬于某個Group那么它就具備這個Group的所有操作許可。細(xì)粒度控制上,在業(yè)務(wù)邏輯的判斷中,User僅應(yīng)關(guān)注其直接屬于的Group,用來判斷是否“同組”?。Group是可繼承的,對于一個分級的權(quán)限實現(xiàn),某個Group通過“繼承”就已經(jīng)直接獲得了其父Group所擁有的所有“權(quán)限集合”,對這個Group而言,需要與權(quán)限建立直接關(guān)聯(lián)的,僅是它比起其父Group需要“擴展”的那部分權(quán)限。子組繼承父組的所有權(quán)限,規(guī)則來得更簡單,同時意味著管理更容易。為了更進一步實現(xiàn)權(quán)限的繼承,最直接的就是在Group上引入“父子關(guān)系”。
    User與Group是多對多的關(guān)系。即一個User可以屬于多個Group之中,一個Group可以包括多個User。子Group與父Group是多對一的關(guān)系。Operator某種意義上類似于Resource?+?Privilege概念,但這里的Resource僅包括Resource?Type不表示Resource?Instance。Group?可以直接映射組織結(jié)構(gòu),Role?可以直接映射組織結(jié)構(gòu)中的業(yè)務(wù)角色,比較直觀,而且也足夠靈活。Role對系統(tǒng)的貢獻實質(zhì)上就是提供了一個比較粗顆粒的分配單位。
    Group與Operator是多對多的關(guān)系。各概念的關(guān)系圖示如下:??
    ?
    ?


    ?
    解釋:
    Operator的定義包括了Resource?Type和Method概念。即,What和How的概念。之所以將What和How綁定在一起作為一個Operator概念而不是分開建模再建立關(guān)聯(lián),這是因為很多的How對于某What才有意義。比如,發(fā)布操作對新聞對象才有意義,對用戶對象則沒有意義。
    How本身的意義也有所不同,具體來說,對于每一個What可以定義N種操作。比如,對于合同這類對象,可以定義創(chuàng)建操作、提交操作、檢查沖突操作等??梢哉J(rèn)為,How概?念對應(yīng)于每一個商業(yè)方法。其中,與具體用戶身份相關(guān)的操作既可以定義在操作的業(yè)務(wù)邏輯之中,也可以定義在操作級別。比如,創(chuàng)建者的瀏覽視圖與普通用戶的瀏?覽視圖要求內(nèi)容不同。既可以在外部定義兩個操作方法,也可以在一個操作方法的內(nèi)部根據(jù)具體邏輯進行處理。具體應(yīng)用哪一種方式應(yīng)依據(jù)實際情況進行處理。
    這樣的架構(gòu),應(yīng)能在易于理解和管理的情況下,滿足絕大部分粗粒度權(quán)限控制的功能需要。但是除了粗粒度權(quán)限,系統(tǒng)中必然還會包括無數(shù)對具體Instance的細(xì)粒度權(quán)限。這些問題,被留給業(yè)務(wù)邏輯來解決,這樣的考慮基于以下兩點:
    一?方面,細(xì)粒度的權(quán)限判斷必須要在資源上建模權(quán)限分配的支持信息才可能得以實現(xiàn)。比如,如果要求創(chuàng)建者和普通用戶看到不同的信息內(nèi)容,那么,資源本身應(yīng)該有?其創(chuàng)建者的信息。另一方面,細(xì)粒度的權(quán)限常常具有相當(dāng)大的業(yè)務(wù)邏輯相關(guān)性。對不同的業(yè)務(wù)邏輯,常常意味著完全不同的權(quán)限判定原則和策略。相比之下,粗粒度?的權(quán)限更具通用性,將其實現(xiàn)為一個架構(gòu),更有重用價值;而將細(xì)粒度的權(quán)限判斷實現(xiàn)為一個架構(gòu)級別的東西就顯得繁瑣,而且不是那么的有必要,用定制的代碼來?實現(xiàn)就更簡潔,更靈活。
    所以細(xì)粒度控制應(yīng)該在底層解決,Resource在實例化的時候,必需指定Owner和GroupPrivilege在對Resource進行操作時也必然會確定約束類型:究竟是OwnerOK還是GroupOK還是AllOK。Group應(yīng)和Role嚴(yán)格分離User和Group是多對多的關(guān)系,Group只用于對用戶分類,不包含任何Role的意義;Role只授予User,而不是Group。如果用戶需要還沒有的多種Privilege的組合,必須新增Role。Privilege必須能夠訪問Resource,同時帶User參數(shù),這樣權(quán)限控制就完備了。
    思想:
    權(quán)限系統(tǒng)的核心由以下三部分構(gòu)成:1.創(chuàng)造權(quán)限,2.分配權(quán)限,3.使用權(quán)限,然后,系統(tǒng)各部分的主要參與者對照如下:1.創(chuàng)造權(quán)限?-?Creator創(chuàng)造,2.分配權(quán)限?-?Administrator?分配,3.使用權(quán)限?-?User:
    1.?Creator?創(chuàng)造?Privilege,?Creator?在設(shè)計和實現(xiàn)系統(tǒng)時會劃分,一個子系統(tǒng)或稱為模塊,應(yīng)該有哪些權(quán)限。這里完成的是?Privilege?與?Resource?的對象聲明,并沒有真正將?Privilege?與具體Resource?實例聯(lián)系在一起,形成Operator。
    2.?Administrator?指定?Privilege?與?Resource?Instance?的關(guān)聯(lián)。在這一步,?權(quán)限真正與資源實例聯(lián)系到了一起,?產(chǎn)生了Operator(Privilege?Instance)。Administrator利用Operator這個基本元素,來創(chuàng)造他理想中的權(quán)限模型。如,創(chuàng)建角色,創(chuàng)建用戶組,給用戶組分配用戶,將用戶組與角色關(guān)聯(lián)等等...這些操作都是由?Administrator?來完成的。
    3.?User?使用?Administrator?分配給的權(quán)限去使用各個子系統(tǒng)。Administrator?是用戶,在他的心目中有一個比較適合他管理和維護的權(quán)限模型。于是,程序員只要回答一個問題,就是什么權(quán)限可以訪問什么資源,也就是前面說的?Operator。程序員提供?Operator?就意味著給系統(tǒng)穿上了盔甲。Administrator?就可以按照他的意愿來建立他所希望的權(quán)限框架可以自行增加,刪除,管理Resource和Privilege之間關(guān)系。可以自行設(shè)定用戶User和角色Role的對應(yīng)關(guān)系。(如果將?Creator看作是?Basic?的發(fā)明者,?Administrator?就是?Basic?的使用者,他可以做一些腳本式的編程)?Operator是這個系統(tǒng)中最關(guān)鍵的部分,它是一個紐帶,一個系在Programmer,Administrator,User之間的紐帶。
    用一個功能模塊來舉例子。
    一.建立角色功能并做分配:
    1.如果現(xiàn)在要做一個員工管理的模塊(即Resources),這個模塊有三個功能,分別是:增加,修改,刪除。給這三個功能各自分配一個ID,這個ID叫做功能代號:
    Emp_addEmp,Emp_deleteEmp,Emp_updateEmp。
    2.建立一個角色(Role),把上面的功能代碼加到這個角色擁有的權(quán)限中,并保存到數(shù)據(jù)庫中。角色包括系統(tǒng)管理員,測試人員等。
    3.建立一個員工的賬號,并把一種或幾種角色賦給這個員工。比如說這個員工既可以是公司管理人員,也可以是測試人員等。這樣他登錄到系統(tǒng)中將會只看到他擁有權(quán)限的那些模塊。
    二.把身份信息加到Session中。
    登錄時,先到數(shù)據(jù)庫中查找是否存在這個員工,如果存在,再根據(jù)員工的sn查找員工的權(quán)限信息,把員工所有的權(quán)限信息都入到一個Hashmap中,比如就把上面的Emp_addEmp等放到這個Hashmap中。然后把Hashmap保存在一個UserInfoBean中。最后把這個UserInfoBean放到Session中,這樣在整個程序的運行過程中,系統(tǒng)隨時都可以取得這個用戶的身份信息。
    三.根據(jù)用戶的權(quán)限做出不同的顯示。
    可以對比當(dāng)前員工的權(quán)限和給這個菜單分配的“功能ID”判斷當(dāng)前用戶是否有打開這個菜單的權(quán)限。例如:如果保存員工權(quán)限的Hashmap中沒有這三個ID的任何一個,那這個菜單就不會顯示,如果員工的Hashmap中有任何一個ID,那這個菜單都會顯示。?
    對于一個新聞系統(tǒng)(Resouce),假設(shè)它有這樣的功能(Privilege):查看,發(fā)布,刪除,修改;假設(shè)對于刪除,有"新聞系統(tǒng)管理者只能刪除一月前發(fā)布的,而超級管理員可刪除所有的這樣的限制,這屬于業(yè)務(wù)邏輯(Business?logic),而不屬于用戶權(quán)限范圍。也就是說權(quán)限負(fù)責(zé)有沒有刪除的Permission,至于能刪除哪些內(nèi)容應(yīng)該根據(jù)UserRole?or?UserGroup來決定(當(dāng)然給UserRole?or?UserGroup分配權(quán)限時就應(yīng)該包含上面兩條業(yè)務(wù)邏輯)。
    一?個用戶可以擁有多種角色,但同一時刻用戶只能用一種角色進入系統(tǒng)。角色的劃分方法可以根據(jù)實際情況劃分,按部門或機構(gòu)進行劃分的,至于角色擁有多少權(quán)限,?這就看系統(tǒng)管理員賦給他多少的權(quán)限了。用戶?角色?權(quán)限的關(guān)鍵是角色。用戶登錄時是以用戶和角色兩種屬性進行登錄的(因為一個用戶可以擁有多種角色,但同?一時刻只能扮演一種角色),根據(jù)角色得到用戶的權(quán)限,登錄后進行初始化。這其中的技巧是同一時刻某一用戶只能用一種角色進行登錄。
    針對不同的“角色”動態(tài)的建立不同的組,每個項目建立一個單獨的Group,對于新的項目,建立新的?Group?即可。在權(quán)限判斷部分,應(yīng)在商業(yè)方法上予以控制。比如:不同用戶的“操作能力”是不同的(粗粒度的控制應(yīng)能滿足要求),不同用戶的“可視區(qū)域”是不同的(體現(xiàn)在對被操作的對象的權(quán)限數(shù)據(jù),是否允許當(dāng)前用戶訪問,這需要對業(yè)務(wù)數(shù)據(jù)建模的時候考慮權(quán)限控制需要)。
    擴展性:
    有了用戶/權(quán)限管理的基本框架,Who(User/Group)的概念是不會經(jīng)常需要擴展的。變化的可能是系統(tǒng)中引入新的?What?(新的Resource類型)或者新的How(新的操作方式)。那在三個基本概念中,僅在Permission上進行擴展是不夠的。這樣的設(shè)計中Permission實質(zhì)上解決了How?的問題,即表示了“怎樣”的操作。那么這個“怎樣”是在哪一個層次上的定義呢?將Permission定?義在“商業(yè)方法”級別比較合適。比如,發(fā)布、購買、取消。每一個商業(yè)方法可以意味著用戶進行的一個“動作”。定義在商業(yè)邏輯的層次上,一方面保證了數(shù)據(jù)訪?問代碼的“純潔性”,另一方面在功能上也是“足夠”的。也就是說,對更低層次,能自由的訪問數(shù)據(jù),對更高層次,也能比較精細(xì)的控制權(quán)限。
    確定了Permission定義的合適層次,更進一步,能夠發(fā)現(xiàn)Permission實際上還隱含了What的概念。也就是說,對于What的How操作才會是一個完整的Operator。?比如,“發(fā)布”操作,隱含了“信息”的“發(fā)布”概念,而對于“商品”而言發(fā)布操作是沒有意義的。同樣的,“購買”操作,隱含了“商品”的“購買”概念。這?里的綁定還體現(xiàn)在大量通用的同名的操作上,比如,需要區(qū)分“商品的刪除”與“信息的刪除”這兩個同名為“刪除”的不同操作。
    提供權(quán)限系統(tǒng)的擴展能力是在Operator?(Resource?+?Permission)的概念上進行擴展。Proxy?模式是一個非常合適的實現(xiàn)方式。實現(xiàn)大致如下:在業(yè)務(wù)邏輯層(EJB?Session?Facade?[Stateful?SessionBean]中),取得該商業(yè)方法的Methodname,再根據(jù)Classname和?Methodname?檢索Operator?數(shù)據(jù),然后依據(jù)這個Operator信息和Stateful中保存的User信息判斷當(dāng)前用戶是否具備該方法的操作權(quán)限。
    應(yīng)用在?EJB?模式下,可以定義一個很明確的?Business層次,而一個Business?可能意味著不同的視圖,當(dāng)多個視圖都對應(yīng)于一個業(yè)務(wù)邏輯的時候,比如,Swing?Client以及?Jsp?Client?訪問的是同一個?EJB?實現(xiàn)的?Business。在?Business?層上應(yīng)用權(quán)限較能提供集中的控制能力。實際上,如果權(quán)限系統(tǒng)提供了查詢能力,那么會發(fā)現(xiàn),在視圖層次已經(jīng)可以不去理解權(quán)限,它只需要根據(jù)查詢結(jié)果控制界面就可以了。
    靈活性:
    Group和Role,只是一種輔助實現(xiàn)的手段,不是必需的。如果系統(tǒng)的Role很多,逐個授權(quán)違背了“簡單,方便”的目的,那就引入Group,將權(quán)限相同的Role組成一個Group進行集中授權(quán)。Role也一樣,是某一類Operator的集合,是為了簡化針對多個Operator的操作。
    Role把具體的用戶和組從權(quán)限中解放出來。一個用戶可以承擔(dān)不同的角色,從而實現(xiàn)授權(quán)的靈活性。當(dāng)然,Group也可以實現(xiàn)類似的功能。但實際業(yè)務(wù)中,Group劃分多以行政組織結(jié)構(gòu)或業(yè)務(wù)功能劃分;如果為了權(quán)限管理強行將一個用戶加入不同的組,會導(dǎo)致管理的復(fù)雜性。
    Domain的應(yīng)用。為了授權(quán)更靈活,可以將Where或者Scope抽象出來,稱之為Domain,真正的授權(quán)是在Domain的范圍內(nèi)進行,具體的Resource將分屬于不同的Domain。?比如:一個新聞機構(gòu)有國內(nèi)與國外兩大分支,兩大分支內(nèi)又都有不同的資源(體育類、生活類、時事政治類)。假如所有國內(nèi)新聞的權(quán)限規(guī)則都是一樣的,所有國外?新聞的權(quán)限規(guī)則也相同。則可以建立兩個域,分別授權(quán),然后只要將各類新聞與不同的域關(guān)聯(lián),受域上的權(quán)限控制,從而使之簡化。
    權(quán)限系統(tǒng)還應(yīng)該考慮將功能性的授權(quán)與資源性的授權(quán)分開。很多系統(tǒng)都只有對系統(tǒng)中的數(shù)據(jù)(資源)的維護有權(quán)限控制,但沒有對系統(tǒng)功能的權(quán)限控制。
    權(quán)限系統(tǒng)最好是可以分層管理而不是集中管理。大多客戶希望不同的部門能且僅能管理其部門內(nèi)部的事務(wù),而不是什么都需要一個集中的Administrator或Administrators組來管理。雖然你可以將不同部門的人都加入Administrators組,但他們的權(quán)限過大,可以管理整個系統(tǒng)資源而不是該部門資源。
    正向授權(quán)與負(fù)向授權(quán):正向授權(quán)在開始時假定主體沒有任何權(quán)限,然后根據(jù)需要授予權(quán)限,適合于權(quán)限要求嚴(yán)格的系統(tǒng)。負(fù)向授權(quán)在開始時假定主體有所有權(quán)限,然后將某些特殊權(quán)限收回。
    權(quán)限計算策略:系統(tǒng)中User,Group,Role都可以授權(quán),權(quán)限可以有正負(fù)向之分,在計算用戶的凈權(quán)限時定義一套策略。
    系統(tǒng)中應(yīng)該有一個集中管理權(quán)限的AccessService,負(fù)責(zé)權(quán)限的維護(業(yè)務(wù)管理員、安全管理模塊)與使用(最終用戶、各功能模塊),該AccessService在實現(xiàn)時要同時考慮一般權(quán)限與特殊權(quán)限。雖然在具體實現(xiàn)上可以有很多,比如用Proxy模式,但應(yīng)該使這些Proxy依賴于AccessService。各模塊功能中調(diào)用AccessService來檢查是否有相應(yīng)的權(quán)限。所以說,權(quán)限管理不是安全管理模塊自己一個人的事情,而是與系統(tǒng)各功能模塊都有關(guān)系。每個功能模塊的開發(fā)人員都應(yīng)該熟悉安全管理模塊,當(dāng)然,也要從業(yè)務(wù)上熟悉本模塊的安全規(guī)則。
    技術(shù)實現(xiàn):
    1.表單式認(rèn)證,這是常用的,但用戶到達(dá)一個不被授權(quán)訪問的資源時,Web容器就發(fā)
    出一個html頁面,要求輸入用戶名和密碼。?
    2.一個基于Servlet?Sign?in/Sign?out來集中處理所有的Request,缺點是必須由應(yīng)用程序自己來處理。
    3.用Filter防止用戶訪問一些未被授權(quán)的資源,F(xiàn)ilter會截取所有Request/Response,
    然后放置一個驗證通過的標(biāo)識在用戶的Session中,然后Filter每次依靠這個標(biāo)識來決定是否放行Response。
    這個模式分為:
    Gatekeeper?:采取Filter或統(tǒng)一Servlet的方式。
    Authenticator:?在Web中使用JAAS自己來實現(xiàn)。
    用戶資格存儲LDAP或數(shù)據(jù)庫:
    1.??????Gatekeeper攔截檢查每個到達(dá)受保護的資源。首先檢查這個用戶是否有已經(jīng)創(chuàng)建好的Login?Session,如果沒有,Gatekeeper?檢查是否有一個全局的和Authenticator相關(guān)的session?
    2.??????如果沒有全局的session,這個用戶被導(dǎo)向到Authenticator的Sign-on?頁面,
    要求提供用戶名和密碼。
    3.??????Authenticator接受用戶名和密碼,通過用戶的資格系統(tǒng)驗證用戶。
    4.??????如果驗證成功,Authenticator將創(chuàng)建一個全局Login?session,并且導(dǎo)向Gatekeeper
    來為這個用戶在他的web應(yīng)用中創(chuàng)建一個Login?Session。
    5.????Authenticator和Gatekeepers聯(lián)合分享Cookie,或者使用Tokens在Query字符里。

    轉(zhuǎn)自:
    http://www.javaresearch.org/article/showarticle.jsp?column=2&thread=42541

    posted on 2006-12-20 15:40 蘆葦 閱讀(455) 評論(0)  編輯  收藏 所屬分類: 其他
    主站蜘蛛池模板: 久久被窝电影亚洲爽爽爽| 久久久99精品免费观看| 亚洲乱码在线播放| 国产亚洲精品无码成人| 国产zzjjzzjj视频全免费| 久草视频免费在线| 亚洲免费在线视频| 一级特黄录像免费播放肥| 亚洲AV无码成人精品区日韩| 亚洲午夜国产精品| 久久精品国产亚洲av麻豆小说| 国产亚洲精aa成人网站| 国产乱子伦片免费观看中字| 男人的好免费观看在线视频| 日韩在线播放全免费| 一级毛片不卡片免费观看| 久久99精品免费一区二区| 九九久久精品国产免费看小说 | 一级毛片大全免费播放下载| 亚洲日本VA午夜在线电影| 亚洲日韩乱码久久久久久| 久久精品国产亚洲77777| 亚洲精品二区国产综合野狼| 狠狠亚洲婷婷综合色香五月排名| 免费一级毛片在播放视频| 免费国产在线观看| 免费h黄肉动漫在线观看| 四虎影视永久免费观看| 国产做床爱无遮挡免费视频| 国产成人精品123区免费视频| 日韩免费无码一区二区视频 | 成人亚洲国产va天堂| 国产成人精品日本亚洲专| 亚洲免费中文字幕| 亚洲va成无码人在线观看| 亚洲免费二区三区| 亚洲中文字幕无码mv| 亚洲欧美不卡高清在线| 国产精品亚洲精品日韩电影| 精品在线免费视频| 免费观看四虎精品成人|