欧美一区二区三区四区五区,人人看人人艹,亚洲一区二区中文,99精品视频99,亚洲精品欧美综合四区,国产三区视频在线观看,日韩在线观看一区二区,久久精品色
 
 
類 型:
頻 道:
關鍵字:
 
 
   位置: 中華職工學習網 >> 職工學習中心 >> 工程技術人員 >> 計算機與應用工程技術人員 >> 正文
 
  標 題:實現基于Spring框架應用的權限控制系統
  日 期:2007/6/5  源 自:中華職工學習網 【字體: 字體顏色
 

近年來,隨著Internet技術的迅猛發展,計算機網絡已深入到了人們的工作、學習和日常生活中,于是,怎樣構建安全的web應用也成為了當前最熱門的話題。Spring是一個基于IoC(Inversion of Control)和AOP(Aspect Oriented Programming)的構架多層J2EE應用系統的框架。Spring框架正在以其優良的特性吸引了越來越多的開發人員的關注,并在大量的系統開發中被使用。然而,現有的Spring框架本身并沒有提供對系統安全性的支持,本文通過介紹一種可用于Spring框架中的安全框架Acegi,并對在Spring框架中使用Acegi實現安全用戶認證和資源授權控制進行了較深入的研究和擴展,同時給出了可行的解決方案。

  Spring框架和Acegi安全框架介紹

  1、spring 框架

  Spring框架是由Open Source開發的一個優秀的多層J2EE系統框架,它為企業級應用提供了一個非常輕量級的解決方案,大大地降低了應用開發的難度與復雜度,提高了開發的速度。

  Spring框架的核心是IoC和AOP。IoC是一種設計模式,即IoC模式。IoC模式進一步降低了類之間的耦合度,并且改變了傳統的對象的創建方法,實現了一種配置式的對象管理方式,Spring框架中由IoC容器負責配置性的對象的管理。IoC模式極大的提高了系統開發與維護的靈活性。

  AOP是一種編程模式,它是從系統的橫切面關注問題。傳統的面向對象編程OOP主要從系統的垂直切面對問題進行關注,對于系統的橫切面關注很少,或者說很難關注,這樣當考慮到系統的安全性、日志、事務以及其他企業級服務時,OOP就無能為力了,只能在所有相關類中加入類似的系統服務級的代碼。AOP為解決系統級服務問題提供了一種很好的方法。AOP將系統服務分解成方面看待,并為類提供一種聲明式系統服務方式。Java類不需要知道日志服務的存在也不需要考慮相關的代碼。所以,用AOP編寫的應用程序是松耦合的,代碼的復用性就提高了。

  2、Acegi 安全框架

  借助于Spring框架,開發者能夠快速構建結構良好的WEB應用,但現有的Spring框架本身沒有提供安全相關的解決方案。同樣來自于Open Source 社區的Acegi安全框架為實現基于Spring框架的WEB應用的安全控制提供了一個很好的解決方案。Acegi本身就是利用Spring提供的IoC和AOP機制實現的一個安全框架,它將安全性服務作為J2EE平臺中的系統級服務,以AOP Aspect形式發布。所以借助于Acegi安全框架,開發者能夠在Spring使能應用中采用聲明式方式實現安全控制。

  Acegi安全框架主要由安全管理對象、攔截器以及安全控制管理組件組成。安全管理對象是系統可以進行安全控制的實體,Acegi框架主要支持方法和URL請求兩類安全管理對象;攔截器是Acegi中的重要部件,用來實現安全控制請求的攔截,針對不同的安全管理對象的安全控制請求使用不同的攔截器進行攔截;安全控制管理部件是實際實現各種安全控制的組件,對被攔截器攔截的請求進行安全管理與控制,主要組件包括實現用戶身份認證的AuthenticationManager、實現用戶授權的AccessDecisionManager 以及實現角色轉換的RunAsManager。安全管理對象、攔截器以及安全控制管理組件三者關系如圖1所示。

  Acegi安全框架在基于Spring框架的系統中的應用

  1、分析系統安全性需求

  首先,需要明確進行安全控制的對象,可為業務方法和URL資源。

  其次,需要進一步明確,系統身份認證資料和資源授權信息的數據持久化形式。

  2、Acegi安全系統數據庫設計

  在Acegi框架中支持多種安全信息的持久化方式,可以在配置文件中配置或存放在關系數據庫。由于在實際應用中,需求是經常發生變化的。所以,在配置文件中配置是滿足不了實際應用需求的。然而,Acegi本身對權限表的設計非常簡單,users表{username,password,enabled} 和authorities表{username,authority},這樣簡單的設計肯定無法適用復雜的權限需求。為了解決權限管理的復雜性,在這里引入了role(角色)的概念,使得用戶和權限分離,一個用戶擁有多個角色,一個角色擁有多個相應的權限,這樣就更靈活地支持安全策略。

  同時,為了更好地配合Acegi安全框架,還引入resource(資源)的概念,資源可分為URL和FUNCTION(方法)兩種,一個權限可以對應多個資源。
3、認證管理器,授權管理器的配置

  實現系統的安全控制,首先需要對系統的安全管理器和授權管理器進行配置,系統進行認證和授權需要獲取安全信息,Acegi本身提供了對認證信息的獲取機制,在實現認證與授權過程中,系統將主動根據配制信息和相應的信息解釋安全信息的讀取。圖3給出了一個將用戶安全信息存儲在數據庫中的認證管理器的配置示意圖。

  對應于圖示的XML配置文件的代碼如下:


/* 配置數據庫datasource 和Acegi 的 jdbcDao */
<bean id=”dataSource” class=”org.springframework.jdbc.datasource.DriverManagerDataSource”>
 <property name=”driverClassName”>
  <value>${jdbc.driverClassName}</value>
 </property>
 <property name=”url”>
  <value>${jdbc.url}</value>
 </property>

 


圖3 認證管理器配制示意圖
 

 

<property name=”username”>
 <value>${jdbc.username}</value>
</property>
<property name=”password”>
 <value>${jdbc.password}</value>
</property>
</bean>
<bean id=”jdbcDaoImpl” class=”org.acegisecurity. roviders. dao.jdbc.JdbcDaoImpl”>
 <property name=”dataSource”>
  <ref bean=”dataSource”/>
 </property>
</bean>

/*配置用戶信息的加密算法*/
<bean id=”passwordEncoder”
Class=”org.acegisecurity.providers.encoding.Md5passwordEncoder”/>
/*配置緩存有效時間*/
<bean id=”userCache” class=”org.acegiSecurity. providers. dao.cache.EhCacheBasedUserCache”>
 …//這里對緩存有效時間進行設置
</bean>

/*配置daoAuthenticationProvider*/
<bean id=”daoAuthenticationProvider”
class=”org.acegisecurity.providers.dao.DaoAuthenticationProvider”>
 <property name=”authenticationDao”>
  <ref local=”JdbcDaoImpl”/>
 </property>
 <property name=”passwordEncoder”>
  <ref local=” passwordEncoder”/>
 </property>
 <property name=”userCache”>
  <ref local=” userCache”/>
 </property>

</bean>

/*配置認證管理器*/
<bean id=”authenticationManager” class=”org.acegisecurity. providers.ProviderManager”>
 <property name=”providers”>
  <list>
   <ref local=”daoAuthenticationProvider”/>
  </list>
 </property>
</bean>


  授權管理器的配置方法與認證管理器的配置基本類似,這里不再討論。
4、安全請求攔截器的配置

  以上配置完成后,就需要配置安全攔截器。不同的安全管理對象需要使用不同的安全攔截器。對于方法級的安全認證需要使用的攔截器為MethodSecurityInterceptor,而應用于URL資源的安全攔截器為FilterSecurityInterceptor 。其中,MethodSecurityInterceptor攔截器是借助于Spring Aop實現的,而FilterSecurityInterceptor攔截器是借助于Servlet Filter 實現的。本文以URL資源請求的安全攔截器為例說明配置情況。

  由于URL資源請求安全攔截是借助于過濾器進行的。因此首先要配置Acegi Servlet過濾器。過濾器類似于AOP Around裝備,實現在web資源調用前后進行的一些操作6種過濾器,他們依次構成Servlet過濾器鏈,依次處理客戶請求。需要注意的是過濾器配置的順序是不能交換的,當不需要使用某個過濾器時,可直接將其刪除和注釋。過濾器在web.xml中配置形式為


<filter>
 <filter-name>Acegi HTTP Request Security Filter</filter-name>
 <filter-class>org.acegisecurity.util.FilterToBeanProxy</filter-class>
 <init-param>
  <param-name>targetClass</param-name>
  <param-value>
   Org.acegisecurity.intercept.web.SecurityEnforcementFilter
  </param-value>
 </init-param>
</filter>
<filter-mapping>
 <filter-name>Acigi HTTP Request Security Filter</filter-name>
 <url-pattern>/*</url-pattern>
</filter-mapping>


  在spring applicationContext.xml文件中的配置形式為


<bean id=”securityEnforcementFilter” class=””>
 <property name=”filterSecurityInterceptor”>
  <ref bean=”filterInvocationInteceptor”/>
 </property>
 <property name=”authenticationEntryPoint”>
  <ref bean=”authenticationProcessingFilterEntryPoint”/>
 </property>


  以上代碼是SecurityEnforcementFilter的配置,該過濾器對用戶是否有權訪問web資源作出最后的決定。其它的過濾器的配置類同。
配置完過濾器后,需要對攔截器FilterSecurityInterceptor進行配置,


<bean id=”filterInvocationInterceptor”
Class=””>
 <property name=”authenuserCacheticationManager”>1
 <property name=”accessDecisionManager”>
 <property name=”objectDefinitionSource”>
  <ref local="filterObjectDefinitionSource"/>
 </property>
<bean id="filterObjectDefinitionSource"
class="org.xiaohongli.acegi.db.DBFilterObjectDefinitionSource">
 <constructor-arg><refbean="jdbcTemplate"/>
 </constructor-arg>
</bean>


  objectDefinitionSource屬性定義了那些受保護的URL資源,其中引用了一個本地對象filterObjectDefinitionSource。filterObjectDefinitionSource類從數據庫中讀取需要保護的URL安全信息,它擴展了PathBasedFilterInvocationDefinition Map類。
同樣,實現了另外一個methodObjectDefinitionSource類從數據庫中讀取需要保護的FUNCTION資源,它擴展了MethodDefinitionMap類。限于篇幅,在這里就不列出具體實現的源代碼。


<bean id="methodObjectDefinitionSource"
class="org.xiaohongli.acegi.db.DBMethodObjectDefinitionSource">
<constructor-arg><refbean="jdbcTemplate"/>
</constructor-arg>
</bean>


  結束語

  由于Spring在越來越多的項目中的應用,因此基于Spring應用的安全控制系統的研究就顯得非常重要。Acegi提供了對Spring應用安全的支持,然而 Acegi本身提供的實例并不能滿足大規模的復雜的權限需求,本文通過擴展Acegi的數據庫設計即可滿足復雜的權限需求。然而,怎樣將Acegi應用到非Spring的系統中,還有待進一步研究。

 
[打印此文][關閉窗口][返回頂部
 
主站蜘蛛池模板: 国产亚洲精品久久19p| 国产一级片大全| 国产一区影院| 亚洲s码欧洲m码在线观看| 日本道欧美一区二区aaaa| 国产一区二区视频在线| 久久精品com| 免费的午夜毛片| 91精彩刺激对白露脸偷拍 | 搡少妇在线视频中文字幕| 国产偷国产偷亚洲清高| 色噜噜狠狠色综合影视| 精品久久综合1区2区3区激情 | 鲁丝一区二区三区免费| 精品国产1区2区| 欧美乱偷一区二区三区在线| 精品国产一区二区三区久久久久久 | 日本一区二区电影在线观看| 国产全肉乱妇杂乱视频在线观看| 午夜毛片在线观看| 狠狠干一区| 久久天天躁夜夜躁狠狠躁2022| 日韩精品久久久久久久电影99爱| 欧美精选一区二区三区| 国产视频精品久久| 黄毛片在线观看| 福利片一区二区三区| 免费高潮又黄又色又爽视频| 午夜国产一区二区三区四区| 午夜激情影院| 日韩精品一区二区av| 99精品欧美一区二区三区美图| 亚洲欧美日韩在线看| 国产精品亚发布| 91福利视频免费观看| 国产精品一二二区| 久久影院国产精品| 草逼视频网站| 亚洲国产精品女主播| 亚洲久色影视| 李采潭无删减版大尺度| 日韩在线一区视频| 亚洲精品久久久久中文字幕欢迎你 | 久久夜色精品国产噜噜麻豆| 狠狠色狠狠色综合久久第一次| 狠狠色狠狠色综合久久一| 国产真实乱偷精品视频免| 国产精品麻豆一区二区三区| 午夜诱惑影院| 日日夜夜精品免费看| 少妇久久精品一区二区夜夜嗨| 欧美乱大交xxxxx古装| 国产床戏无遮挡免费观看网站| 日韩国产精品久久| 国产69精品久久久久久| 国产欧美一区二区三区在线| 精品国产一区二区在线| 一区二区在线视频免费观看| 欧美一区二区久久| 97久久精品人人做人人爽 | 一区二区三区在线影院| 少妇性色午夜淫片aaa播放5| 另类视频一区二区| 国产精品日韩电影| 国产不卡一区在线| 国产欧美精品一区二区三区-老狼| 精品久久久综合| 国产日韩一区二区在线| 国产伦精品一区二区三区免费优势| 国产区二区| 肥大bbwbbwbbw高潮| 麻豆视频免费播放| 欧美一级片一区| 久久99国产视频| 99国产精品免费| 国产在线精品区| 日本一区二区三区中文字幕| 国产精品v欧美精品v日韩精品v | 满春阁精品av在线导航| 亚洲乱码一区二区三区三上悠亚| 日本五十熟hd丰满| 天堂av色婷婷一区二区三区|