<form id="itnzz"><noscript id="itnzz"></noscript></form>

          1. <menuitem id="itnzz"></menuitem>
          2. 成人午夜激情在线观看,国产精品一线天粉嫩av,99精品国产综合久久久久五月天 ,一卡2卡三卡4卡免费网站,国产高清在线男人的天堂,五月天国产成人AV免费观看,67194熟妇在线观看线路,成人无码潮喷在线观看
            現在位置:范文先生網>理工論文>計算機信息技術>實現基于Spring框架應用的權限控制系統

            實現基于Spring框架應用的權限控制系統

            時間:2022-08-19 05:11:14 計算機信息技術 我要投稿
            • 相關推薦

            實現基于Spring框架應用的權限控制系統

            摘 要 Spring框架是一個優秀的多層J2EE系統框架,Spring本身沒有提供對系統的安全性支持。Acegi是基于Spring IOC 和 AOP機制實現的一個安全框架。本文探討了Acegi安全框架中各部件之間的交互,并通過擴展Acegi數據庫設計來實現基于Spring框架的應用的安全控制方法。

              關鍵詞 Spring ;Acegi ;認證; 授權 

              引言

              近年來,隨著Internet技術的迅猛發展,計算機網絡已深入到了人們的工作、學習和日常生活中,于是,怎樣構建安全的web應用也成為了當前最熱門的話題。Spring是一個基于IoC(Inversion of Control)和AOP(Aspect Oriented Programming)的構架多層J2EE應用系統的框架。Spring框架正在以其優良的特性吸引了越來越多的開發人員的關注,并在大量的系統開發中被使用。然而,現有的Spring框架本身并沒有提供對系統安全性的支持,本文通過介紹一種可用于Spring框架中的安全框架Acegi,并對在Spring框架中使用Acegi實現安全用戶認證和資源授權控制進行了較深入的研究和擴展,同時給出了可行的解決方案。

              Spring框架和Acegi安全框架介紹

              1、spring 框架

              Spring框架是由Open Source開發的一個優秀的多層J2EE系統框架,它為企業級應用提供了一個非常輕量級的解決方案,大大地降低了應用開發的難度與復雜度,提高了開發的速度。

              Spring框架的核心是IoC和AOP。IoC是一種設計模式,即IoC模式。IoC模式進一步降低了類之間的耦合度,并且改變了傳統的對象的創建方法,實現了一種配置式的對象管理方式,Spring框架中由IoC容器負責配置性的對象的管理。IoC模式極大的提高了系統開發與維護的靈活性。

              AOP是一種編程模式,它是從系統的橫切面關注問題。傳統的面向對象編程OOP主要從系統的垂直切面對問題進行關注,對于系統的橫切面關注很少,或者說很難關注,這樣當考慮到系統的安全性、日志、事務以及其他企業級服務時,OOP就無能為力了,只能在所有相關類中加入類似的系統服務級的代碼。AOP為解決系統級服務問題提供了一種很好的方法。AOP將系統服務分解成方面看待,并為類提供一種聲明式系統服務方式。Java類不需要知道日志服務的存在也不需要考慮相關的代碼。所以,用AOP編寫的應用程序是松耦合的,代碼的復用性就提高了。

              2、Acegi 安全框架

              借助于Spring框架,開發者能夠快速構建結構良好的WEB應用,但現有的Spring框架本身沒有提供安全相關的解決方案。同樣來自于Open Source 社區的Acegi安全框架為實現基于Spring框架的WEB應用的安全控制提供了一個很好的解決方案。Acegi本身就是利用Spring提供的IoC和AOP機制實現的一個安全框架,它將安全性服務作為J2EE平臺中的系統級服務,以AOP Aspect形式發布。所以借助于Acegi安全框架,開發者能夠在Spring使能應用中采用聲明式方式實現安全控制。

              Acegi安全框架主要由安全管理對象、攔截器以及安全控制管理組件組成。安全管理對象是系統可以進行安全控制的實體,Acegi框架主要支持方法和URL請求兩類安全管理對象;攔截器是Acegi中的重要部件,用來實現安全控制請求的攔截,針對不同的安全管理對象的安全控制請求使用不同的攔截器進行攔截;安全控制管理部件是實際實現各種安全控制的組件,對被攔截器攔截的請求進行安全管理與控制,主要組件包括實現用戶身份認證的AuthenticationManager、實現用戶授權的AccessDecisionManager 以及實現角色轉換的RunAsManager。安全管理對象、攔截器以及安全控制管理組件三者關系如圖1所示。

              Acegi安全框架在基于Spring框架的系統中的應用

              1、分析系統安全性需求

              首先,需要明確進行安全控制的對象,可為業務方法和URL資源。

              其次,需要進一步明確,系統身份認證資料和資源授權信息的數據持久化形式。

              2、Acegi安全系統數據庫設計

              在Acegi框架中支持多種安全信息的持久化方式,可以在配置文件中配置或存放在關系數據庫。由于在實際應用中,需求是經常發生變化的。所以,在配置文件中配置是滿足不了實際應用需求的。然而,Acegi本身對權限表的設計非常簡單,users表{username,password,enabled} 和authorities表{username,authority},這樣簡單的設計肯定無法適用復雜的權限需求。為了解決權限管理的復雜性,在這里引入了role(角色)的概念,使得用戶和權限分離,一個用戶擁有多個角色,一個角色擁有多個相應的權限,這樣就更靈活地支持安全策略。

              同時,為了更好地配合Acegi安全框架,還引入resource(資源)的概念,資源可分為URL和FUNCTION(方法)兩種,一個權限可以對應多個資源。具體的數據庫設計見圖2。

            實現基于Spring框架應用的權限控制系統
            圖1 安全管理對象,攔截器和安全管理組件交互圖
            實現基于Spring框架應用的權限控制系統
            圖2 Acegi安全控制系統數據庫設計

            3、認證管理器,授權管理器的配置

              實現系統的安全控制,首先需要對系統的安全管理器和授權管理器進行配置,系統進行認證和授權需要獲取安全信息,Acegi本身提供了對認證信息的獲取機制,在實現認證與授權過程中,系統將主動根據配制信息和相應的信息解釋安全信息的讀取。圖3給出了一個將用戶安全信息存儲在數據庫中的認證管理器的配置示意圖。

              對應于圖示的XML配置文件的代碼如下:

            /* 配置數據庫datasource 和Acegi 的 jdbcDao */
            <bean id=”dataSource” class=”org.springframework.jdbc.datasource.DriverManagerDataSource”>
            。紁roperty name=”driverClassName”>
             。紇alue>${jdbc.driverClassName}</value>
             </property>
             <property name=”url”>
             。紇alue>${jdbc.url}</value>
            。/property>

            實現基于Spring框架應用的權限控制系統
            圖3 認證管理器配制示意圖


            <property name=”username”>
             <value>${jdbc.username}</value>
            </property>
            <property name=”password”>
            。紇alue>${jdbc.password}</value>
            </property>
            </bean>
            <bean id=”jdbcDaoImpl” class=”org.acegisecurity. roviders. dao.jdbc.JdbcDaoImpl”>
            。紁roperty name=”dataSource”>
             。紃ef bean=”dataSource”/>
            。/property>
            </bean>

            /*配置用戶信息的加密算法*/
            <bean id=”passwordEncoder”
            Class=”org.acegisecurity.providers.encoding.Md5passwordEncoder”/>
            /*配置緩存有效時間*/
            <bean id=”userCache” class=”org.acegiSecurity. providers. dao.cache.EhCacheBasedUserCache”>
             …//這里對緩存有效時間進行設置
            </bean>

            /*配置daoAuthenticationProvider*/
            <bean id=”daoAuthenticationProvider” 
            class=”org.acegisecurity.providers.dao.DaoAuthenticationProvider”>
            。紁roperty name=”authenticationDao”>
             。紃ef local=”JdbcDaoImpl”/>
            。/property>
             <property name=”passwordEncoder”>
             。紃ef local=” passwordEncoder”/>
            。/property>
            。紁roperty name=”userCache”>
             。紃ef local=” userCache”/>
            。/property>

            </bean>

            /*配置認證管理器*/
            <bean id=”authenticationManager” class=”org.acegisecurity. providers.ProviderManager”>
            。紁roperty name=”providers”>
             。糽ist>
              。紃ef local=”daoAuthenticationProvider”/>
              </list>
            。/property>
            </bean>

              授權管理器的配置方法與認證管理器的配置基本類似,這里不再討論。 4、安全請求攔截器的配置

              以上配置完成后,就需要配置安全攔截器。不同的安全管理對象需要使用不同的安全攔截器。對于方法級的安全認證需要使用的攔截器為MethodSecurityInterceptor,而應用于URL資源的安全攔截器為FilterSecurityInterceptor 。其中,MethodSecurityInterceptor攔截器是借助于Spring Aop實現的,而FilterSecurityInterceptor攔截器是借助于Servlet Filter 實現的。本文以URL資源請求的安全攔截器為例說明配置情況。

              由于URL資源請求安全攔截是借助于過濾器進行的。因此首先要配置Acegi Servlet過濾器。過濾器類似于AOP Around裝備,實現在web資源調用前后進行的一些操作6種過濾器,他們依次構成Servlet過濾器鏈,依次處理客戶請求。需要注意的是過濾器配置的順序是不能交換的,當不需要使用某個過濾器時,可直接將其刪除和注釋。過濾器在web.xml中配置形式為

            <filter>
            。糵ilter-name>Acegi HTTP Request Security Filter</filter-name>
            。糵ilter-class>org.acegisecurity.util.FilterToBeanProxy</filter-class>
            。糹nit-param>
             。紁aram-name>targetClass</param-name>
             。紁aram-value>
               Org.acegisecurity.intercept.web.SecurityEnforcementFilter
              </param-value>
            。/init-param>
            </filter>
            <filter-mapping>
            。糵ilter-name>Acigi HTTP Request Security Filter</filter-name>
             <url-pattern>/*</url-pattern>
            </filter-mapping>

              在spring applicationContext.xml文件中的配置形式為

            <bean id=”securityEnforcementFilter” class=””>
            。紁roperty name=”filterSecurityInterceptor”>
              <ref bean=”filterInvocationInteceptor”/>
            。/property>
             <property name=”authenticationEntryPoint”>
              <ref bean=”authenticationProcessingFilterEntryPoint”/>
            。/property>

              以上代碼是SecurityEnforcementFilter的配置,該過濾器對用戶是否有權訪問web資源作出最后的決定。其它的過濾器的配置類同。
            配置完過濾器后,需要對攔截器FilterSecurityInterceptor進行配置,

            <bean id=”filterInvocationInterceptor”
            Class=””>
             <property name=”authenuserCacheticationManager”>1
             <property name=”accessDecisionManager”>
            。紁roperty name=”objectDefinitionSource”>
             。紃ef local="filterObjectDefinitionSource"/>
            。/property>
            <bean id="filterObjectDefinitionSource"
            class="org.xiaohongli.acegi.db.DBFilterObjectDefinitionSource">
             <constructor-arg><refbean="jdbcTemplate"/> 
            。/constructor-arg>
            </bean>

              objectDefinitionSource屬性定義了那些受保護的URL資源,其中引用了一個本地對象filterObjectDefinitionSource。filterObjectDefinitionSource類從數據庫中讀取需要保護的URL安全信息,它擴展了PathBasedFilterInvocationDefinition Map類。
            同樣,實現了另外一個methodObjectDefinitionSource類從數據庫中讀取需要保護的FUNCTION資源,它擴展了MethodDefinitionMap類。限于篇幅,在這里就不列出具體實現的源代碼。

            <bean id="methodObjectDefinitionSource"
            class="org.xiaohongli.acegi.db.DBMethodObjectDefinitionSource">
            <constructor-arg><refbean="jdbcTemplate"/> 
            </constructor-arg>
            </bean>

              結束語

              由于Spring在越來越多的項目中的應用,因此基于Spring應用的安全控制系統的研究就顯得非常重要。Acegi提供了對Spring應用安全的支持,然而 Acegi本身提供的實例并不能滿足大規模的復雜的權限需求,本文通過擴展Acegi的數據庫設計即可滿足復雜的權限需求。然而,怎樣將Acegi應用到非Spring的系統中,還有待進一步研究。

            主站蜘蛛池模板: 亚洲AV无码一二区三区在线播放| 好男人好资源WWW社区| 少妇尿尿一区二区在线免费| 午夜精品久久久久久久无码软件| 亚洲 小说区 图片区 都市| 久久天堂综合亚洲伊人HD妓女| 91色老久久精品偷偷蜜臀| 日韩精品理论片一区二区| 一本本月无码-| 女性裸体啪啪拍无遮挡的网站| www插插插无码免费视频网站| 草草浮力影院| 老子影院午夜久久亚洲| 欧美日韩中文字幕视频不卡一二区 | 日韩av日韩av在线| 亚洲AV成人无码久久精品四虎| 国产久热精品无码激情| 亚洲大老师中文字幕久热| 少女韩国在线观看完整版免费| 18禁男女污污污午夜网站免费| 非会员区试看120秒6次| 国产亚洲精品视频一二区| 欧美熟妇另类久久久久久多毛| 漂亮的保姆hd完整版免费韩国| 人妻丰满熟妇AV无码区乱| 91久久性奴调教国产免费| 亚洲精品成人福利网站| 农村老熟妇乱子伦视频| 脱岳裙子从后面挺进去视频| 男女xx00xx的视频免费观看| 九九热精彩视频在线免费| 99精品视频在线观看婷婷| 在线观看亚洲欧美日本| 亚洲夫妻性生活视频网站| 国内精品久久久久电影院| 亚洲AV午夜成人无码电影| 一本伊大人香蕉久久网手机| 狠狠亚洲色一日本高清色| 嫩草成人AV影院在线观看| 少妇xxxxx性开放| 国产精品福利2020久久|