<rt id="bn8ez"></rt>
<label id="bn8ez"></label>

  • <span id="bn8ez"></span>

    <label id="bn8ez"><meter id="bn8ez"></meter></label>

    Junky's IT Notebook

    統計

    留言簿(8)

    積分與排名

    WebSphere Studio

    閱讀排行榜

    評論排行榜

    Acegi安全系統的配置(轉)

    Acegi?的配置看起來非常復雜,但事實上在實際項目的安全應用中我們并不需要那么多功能,清楚的了解Acegi配置中各項的功能,有助于我們靈活的運用Acegi于實踐中。?

    ?

    ????????????Acegi?的配置看起來非常復雜,但事實上在實際項目的安全應用中我們并不需要那么多功能,清楚的了解Acegi配置中各項的功能,有助于我們靈活的運用Acegi于實踐中。

    2.1?在Web.xml中的配置

    1)??FilterToBeanProxy
      Acegi通過實現了Filter接口的FilterToBeanProxy提供一種特殊的使用Servlet?Filter的方式,它委托Spring中的Bean?--?FilterChainProxy來完成過濾功能,這好處是簡化了web.xml的配置,并且充分利用了Spring?IOC的優勢。FilterChainProxy包含了處理認證過程的filter列表,每個filter都有各自的功能。

    						????<filter>
    ????????<filter-name>Acegi?Filter?Chain?Proxy</filter-name>
    ????????<filter-class>org.acegisecurity.util.FilterToBeanProxy</filter-class>
    ????????<init-param>
    ????????????<param-name>targetClass</param-name>
    ????????????<param-value>org.acegisecurity.util.FilterChainProxy</param-value>
    ????????</init-param>
    ????</filter>

    2)?filter-mapping
      <filter-mapping>限定了FilterToBeanProxy的URL匹配模式,只有*.do和*.jsp和/j_acegi_security_check?的請求才會受到權限控制,對javascript,css等不限制。

    						???<filter-mapping>
    ??????<filter-name>Acegi?Filter?Chain?Proxy</filter-name>
    ??????<url-pattern>*.do</url-pattern>
    ????</filter-mapping>
    ????
    ????<filter-mapping>
    ??????<filter-name>Acegi?Filter?Chain?Proxy</filter-name>
    ??????<url-pattern>*.jsp</url-pattern>
    ????</filter-mapping>
    ????
    ????<filter-mapping>
    ??????<filter-name>Acegi?Filter?Chain?Proxy</filter-name>
    ??????<url-pattern>/j_acegi_security_check</url-pattern>
    ????</filter-mapping>

    3)?HttpSessionEventPublisher
      <listener>的HttpSessionEventPublisher用于發布HttpSessionApplicationEvents和HttpSessionDestroyedEvent事件給spring的applicationcontext。

    						????<listener>
    ????????<listener-class>org.acegisecurity.ui.session.HttpSessionEventPublisher</listener-class>
    ????</listener>


    2.2?在applicationContext-acegi-security.xml中

    2.2.1?FILTER?CHAIN

      FilterChainProxy會按順序來調用這些filter,使這些filter能享用Spring?ioc的功能,?CONVERT_URL_TO_LOWERCASE_BEFORE_COMPARISON定義了url比較前先轉為小寫,?PATTERN_TYPE_APACHE_ANT定義了使用Apache?ant的匹配模式?

    						????<bean?id="filterChainProxy"?class="org.acegisecurity.util.FilterChainProxy">
    ????????<property?name="filterInvocationDefinitionSource">
    ????????????<value>
    ????????????????CONVERT_URL_TO_LOWERCASE_BEFORE_COMPARISON
    ????????????????PATTERN_TYPE_APACHE_ANT
    ???????????????/**=httpSessionContextIntegrationFilter,authenticationProcessingFilter,
    basicProcessingFilter,rememberMeProcessingFilter,anonymousProcessingFilter,
    ?exceptionTranslationFilter,filterInvocationInterceptor
    ????????????</value>
    ????????</property>
    ????</bean>

    2.2.2?基礎認證

    1)?authenticationManager
      起到認證管理的作用,它將驗證的功能委托給多個Provider,并通過遍歷Providers,?以保證獲取不同來源的身份認證,若某個Provider能成功確認當前用戶的身份,authenticate()方法會返回一個完整的包含用戶授權信息的Authentication對象,否則會拋出一個AuthenticationException。
    Acegi提供了不同的AuthenticationProvider的實現,如:
    ????????DaoAuthenticationProvider?從數據庫中讀取用戶信息驗證身份
    ????????AnonymousAuthenticationProvider?匿名用戶身份認證
    ????????RememberMeAuthenticationProvider?已存cookie中的用戶信息身份認證
    ????????AuthByAdapterProvider?使用容器的適配器驗證身份
    ????????CasAuthenticationProvider?根據Yale中心認證服務驗證身份,?用于實現單點登陸
    ????????JaasAuthenticationProvider?從JASS登陸配置中獲取用戶信息驗證身份
    ????????RemoteAuthenticationProvider?根據遠程服務驗證用戶身份
    ????????RunAsImplAuthenticationProvider?對身份已被管理器替換的用戶進行驗證
    ????????X509AuthenticationProvider?從X509認證中獲取用戶信息驗證身份
    ????????TestingAuthenticationProvider?單元測試時使用

    ????????每個認證者會對自己指定的證明信息進行認證,如DaoAuthenticationProvider僅對UsernamePasswordAuthenticationToken這個證明信息進行認證。

    						<bean?id="authenticationManager"?class="org.acegisecurity.providers.ProviderManager">
    ????????<property?name="providers">
    ????????????<list>
    ????????????????<ref?local="daoAuthenticationProvider"/>
    ????????????????<ref?local="anonymousAuthenticationProvider"/>
    ????????????????<ref?local="rememberMeAuthenticationProvider"/>
    ????????????</list>
    ????????</property>
    </bean>


    2)?daoAuthenticationProvider
      進行簡單的基于數據庫的身份驗證。DaoAuthenticationProvider獲取數據庫中的賬號密碼并進行匹配,若成功則在通過用戶身份的同時返回一個包含授權信息的Authentication對象,否則身份驗證失敗,拋出一個AuthenticatiionException。

    						????<bean?id="daoAuthenticationProvider"?class="org.acegisecurity.providers.dao.DaoAuthenticationProvider">
    ????????<property?name="userDetailsService"?ref="jdbcDaoImpl"/>
    ????????<property?name="userCache"?ref="userCache"/>
    ????????<property?name="passwordEncoder"?ref="passwordEncoder"/>
    ???</bean>


    3)?passwordEncoder?
      使用加密器對用戶輸入的明文進行加密。Acegi提供了三種加密器:
    PlaintextPasswordEncoder—默認,不加密,返回明文.
    ShaPasswordEncoder—哈希算法(SHA)加密
    Md5PasswordEncoder—消息摘要(MD5)加密

    						<bean?id="passwordEncoder"?class="org.acegisecurity.providers.encoding.Md5PasswordEncoder"/>
    				


    4)?jdbcDaoImpl?
      用于在數據中獲取用戶信息。?acegi提供了用戶及授權的表結構,但是您也可以自己來實現。通過usersByUsernameQuery這個SQL得到你的(用戶ID,密碼,狀態信息);通過authoritiesByUsernameQuery這個SQL得到你的(用戶ID,授權信息)

    						?
    <bean?id="jdbcDaoImpl"?
    class="org.acegisecurity.userdetails.jdbc.JdbcDaoImpl">
    ???????? <property?name="dataSource"? ref="dataSource"/>
    ????????<property? name="usersByUsernameQuery">
    ???????????? <value>select?loginid,passwd,1?from?users?where?loginid?=? ?</value>
    ???????? </property>
    ????????<property? name="authoritiesByUsernameQuery">
    ???????????? <value>select?u.loginid,p.name?from?users?u,roles?r,permissions? p,user_role?ur,role_permis?rp?where?u.id=ur.user_id?and?r.id=ur.role_id?and? p.id=rp.permis_id? and
    ???????????????? r.id=rp.role_id?and?p.status='1'?and? u.loginid=?</value>
    ???????? </property>
    </bean>

    5)?userCache &??resourceCache?
      緩存用戶和資源相對應的權限信息。每當請求一個受保護資源時,daoAuthenticationProvider就會被調用以獲取用戶授權信息。如果每次都從數據庫獲取的話,那代價很高,對于不常改變的用戶和資源信息來說,最好是把相關授權信息緩存起來。(詳見?
    2.6.3?資源權限定義擴展 ?)
    userCache提供了兩種實現:?NullUserCache和EhCacheBasedUserCache,?NullUserCache實際上就是不進行任何緩存,EhCacheBasedUserCache是使用Ehcache來實現緩功能。

    						<bean?id="userCacheBackend"?class="org.springframework.cache.ehcache.EhCacheFactoryBean">
    ???????? <property?name="cacheManager"?ref="cacheManager"/>
    ???????? <property?name="cacheName"?value="userCache"/>
    ????</bean>
    ????<bean?id="userCache"?class="org.acegisecurity.providers.dao.cache.EhCacheBasedUserCache"?autowire="byName">
    ????????<property?name="cache"?ref="userCacheBackend"/>?????? ????</bean>
    ????<bean?id="resourceCacheBackend"?class="org.springframework.cache.ehcache.EhCacheFactoryBean">???????? <property?name="cacheManager"?ref="cacheManager"/>???????? ????????<property?name="cacheName"?value="resourceCache"/>
    ????</bean>
    ????<bean?id="resourceCache"?class="org.springside.modules.security.service.acegi.cache.ResourceCache"?autowire="byName">
    ????????<property?name="cache"?ref="resourceCacheBackend"/>
    ????</bean>


    6)?basicProcessingFilter?
      用于處理HTTP頭的認證信息,如從Spring遠程協議(如Hessian和Burlap)或普通的瀏覽器如IE,Navigator的HTTP頭中獲取用戶信息,將他們轉交給通過authenticationManager屬性裝配的認證管理器。如果認證成功,會將一個Authentication對象放到會話中,否則,如果認證失敗,會將控制轉交給認證入口點(通過authenticationEntryPoint屬性裝配)

    						????<bean?id="basicProcessingFilter"?class="org.acegisecurity.ui.basicauth.BasicProcessingFilter">
    ????????<property?name="authenticationManager"?ref="authenticationManager"/>
    ????????<property?name="authenticationEntryPoint"?ref="basicProcessingFilterEntryPoint"/>
    ????</bean>

    7)?basicProcessingFilterEntryPoint?
      通過向瀏覽器發送一個HTTP401(未授權)消息,提示用戶登錄。
    處理基于HTTP的授權過程,?在當驗證過程出現異常后的"去向",通常實現轉向、在response里加入error信息等功能。

    						<bean?id="basicProcessingFilterEntryPoint"?class="org.acegisecurity.ui.basicauth.BasicProcessingFilterEntryPoint">????????
     <property?name="realmName"?value="SpringSide?Realm"/>
    </bean>

    8)?authenticationProcessingFilterEntryPoint?
      當拋出AccessDeniedException時,將用戶重定向到登錄界面。屬性loginFormUrl配置了一個登錄表單的URL,當需要用戶登錄時,authenticationProcessingFilterEntryPoint會將用戶重定向到該URL

    						?
    <bean?id="authenticationProcessingFilterEntryPoint"?class="org.acegisecurity.ui.webapp.AuthenticationProcessingFilterEntryPoint">
    <property?name="loginFormUrl">
    <value>/security/login.jsp</value>
    </property>
    <property?name="forceHttps"?value="false"/>
    </bean>

    2.2.3?HTTP安全請求

    1)?httpSessionContextIntegrationFilter
      每次request前?HttpSessionContextIntegrationFilter從Session中獲取Authentication對象,在request完后,?又把Authentication對象保存到Session中供下次request使用,此filter必須其他Acegi?filter前使用,使之能跨越多個請求。

    						<bean?id="httpSessionContextIntegrationFilter"?class="org.acegisecurity.context.HttpSessionContextIntegrationFilter"></bean>
    ????<bean?id="httpRequestAccessDecisionManager"?class="org.acegisecurity.vote.AffirmativeBased">
    ????????<property?name="allowIfAllAbstainDecisions"?value="false"/>
    ????????<property?name="decisionVoters">
    ????????????<list>
    ????????????????<ref?bean="roleVoter"/>
    ????????????</list>
    ????????</property>
    </bean>


    2)?httpRequestAccessDecisionManager
      經過投票機制來決定是否可以訪問某一資源(URL或方法)。allowIfAllAbstainDecisions為false時如果有一個或以上的decisionVoters投票通過,則授權通過。可選的決策機制有ConsensusBased和UnanimousBased

    						????<bean?id="httpRequestAccessDecisionManager"?class="org.acegisecurity.vote.AffirmativeBased">
    ????????<property?name="allowIfAllAbstainDecisions"?value="false"/>
    ????????<property?name="decisionVoters">
    ????????????<list>
    ????????????????<ref?bean="roleVoter"/>
    ????????????</list>
    ????????</property>
    ????</bean>


    3)?roleVoter
    ?  必須是以rolePrefix設定的value開頭的權限才能進行投票,如AUTH_?,?ROLE_

    						????<bean?id="roleVoter"?class="org.acegisecurity.vote.RoleVoter">
    ????????<property?name="rolePrefix"?value="AUTH_"/>
    ???</bean>

    4)exceptionTranslationFilter
      異常轉換過濾器,主要是處理AccessDeniedException和AuthenticationException,將給每個異常找到合適的"去向"?

    						???<bean?id="exceptionTranslationFilter"?class="org.acegisecurity.ui.ExceptionTranslationFilter">
    ????????<property?name="authenticationEntryPoint"?ref="authenticationProcessingFilterEntryPoint"/>
    ????</bean>

    5)?authenticationProcessingFilter
      和servlet?spec差不多,處理登陸請求.當身份驗證成功時,AuthenticationProcessingFilter會在會話中放置一個Authentication對象,并且重定向到登錄成功頁面
    ?????????authenticationFailureUrl定義登陸失敗時轉向的頁面
    ?????????defaultTargetUrl定義登陸成功時轉向的頁面
    ?????????filterProcessesUrl定義登陸請求的頁面
    ?????????rememberMeServices用于在驗證成功后添加cookie信息

    						????<bean?id="authenticationProcessingFilter"?class="org.acegisecurity.ui.webapp.AuthenticationProcessingFilter">
    ????????<property?name="authenticationManager"?ref="authenticationManager"/>
    ????????<property?name="authenticationFailureUrl">
    ????????????<value>/security/login.jsp?login_error=1</value>
    ????????</property>
    ????????<property?name="defaultTargetUrl">
    ????????????<value>/admin/index.jsp</value>
    ????????</property>
    ????????<property?name="filterProcessesUrl">
    ????????????<value>/j_acegi_security_check</value>
    ????????</property>
    ????????<property?name="rememberMeServices"?ref="rememberMeServices"/>
    ????</bean>

    6)?filterInvocationInterceptor
      在執行轉向url前檢查objectDefinitionSource中設定的用戶權限信息。首先,objectDefinitionSource中定義了訪問URL需要的屬性信息(這里的屬性信息僅僅是標志,告訴accessDecisionManager要用哪些voter來投票)。然后,authenticationManager掉用自己的provider來對用戶的認證信息進行校驗。最后,有投票者根據用戶持有認證和訪問url需要的屬性,調用自己的voter來投票,決定是否允許訪問。

    						????<bean?id="filterInvocationInterceptor"?class="org.acegisecurity.intercept.web.FilterSecurityInterceptor">
    ????????<property?name="authenticationManager"?ref="authenticationManager"/>
    ????????<property?name="accessDecisionManager"?ref="httpRequestAccessDecisionManager"/>
    ????????<property?name="objectDefinitionSource"?ref="filterDefinitionSource"/>
    ????</bean>


    7)?filterDefinitionSource?(詳見? 2.6.3?資源權限定義擴展 )
      自定義DBFilterInvocationDefinitionSource從數據庫和cache中讀取保護資源及其需要的訪問權限信息?

    						<bean?id="filterDefinitionSource"?class="org.springside.modules.security.service.acegi.DBFilterInvocationDefinitionSource">
    ????????<property?name="convertUrlToLowercaseBeforeComparison"?value="true"/>
    ????????<property?name="useAntPath"?value="true"/>
    ????????<property?name="acegiCacheManager"?ref="acegiCacheManager"/>
    </bean>

    2.2.4?方法調用安全控制

    (詳見? 2.6.3?資源權限定義擴展 )

    1)?methodSecurityInterceptor
      在執行方法前進行攔截,檢查用戶權限信息
    2)?methodDefinitionSource
      自定義MethodDefinitionSource從cache中讀取權限

    						???<bean?id="methodSecurityInterceptor"?class="org.acegisecurity.intercept.method.aopalliance.MethodSecurityInterceptor">
    ????????<property?name="authenticationManager"?ref="authenticationManager"/>
    ????????<property?name="accessDecisionManager"?ref="httpRequestAccessDecisionManager"/>
    ????????<property?name="objectDefinitionSource"?ref="methodDefinitionSource"/>
    ????</bean>
    ????<bean?id="methodDefinitionSource"?class="org.springside.modules.security.service.acegi.DBMethodDefinitionSource">
    ????????<property?name="acegiCacheManager"?ref="acegiCacheManager"/>
    ????</bean>

    2.3?Jcaptcha驗證碼

    采用? http://jcaptcha.sourceforge.net ?作為通用的驗證碼方案,請參考SpringSide中的例子,或網上的:
    http://www.coachthrasher.com/page/blog?entry=jcaptcha_with_appfuse

    差沙在此過程中又發現acegi?logout?filter的錯誤,進行了修正。

    posted on 2007-01-30 14:14 junky 閱讀(624) 評論(0)  編輯  收藏 所屬分類: spring

    主站蜘蛛池模板: 亚洲精品第一综合99久久| 国产在线国偷精品免费看| 亚洲AV无码之日韩精品| yellow视频免费看| 亚洲视频精品在线观看| 免费国产人做人视频在线观看| 精品国产免费一区二区三区香蕉 | 免费无码不卡视频在线观看| 一级做α爱过程免费视频| 亚洲第一页中文字幕| 国产精品嫩草影院免费| 久久午夜夜伦鲁鲁片无码免费| 亚洲精品无码专区久久| 精品亚洲综合久久中文字幕| 免费观看美女裸体网站| 男的把j放进女人下面视频免费| 亚洲狠狠婷婷综合久久| 亚洲av激情无码专区在线播放| 四虎永久成人免费影院域名| 在线日本高清免费不卡| 人人爽人人爽人人片A免费| 亚洲免费闲人蜜桃| 久久被窝电影亚洲爽爽爽| 国产做床爱无遮挡免费视频| 1000部夫妻午夜免费| a级成人毛片免费视频高清| 亚洲av永久中文无码精品| 亚洲黄色在线播放| 亚洲人成色777777在线观看| 成年女人午夜毛片免费看| 久久精品人成免费| 久久不见久久见免费影院www日本| 亚洲中文字幕久久精品无码VA| 亚洲自偷自拍另类12p| 久久久久亚洲爆乳少妇无| 日本二区免费一片黄2019| av无码免费一区二区三区| 中文无码成人免费视频在线观看| 色婷婷精品免费视频| 亚洲精品无码专区| 国产精品亚洲综合久久|