Acegi简介
浏览:45日期:2023-03-23
内容: Acegi安全系统,是一个用于Spring Framework的安全框架,能够和目前流行的Web容器无缝集成。它使用了Spring的方式提供了安全和认证安全服务,包括使用Bean Context,拦截器和面向接口的编程方式。因此,Acegi安全系统能够轻松地适用于复杂的安全需求。 安全涉及到两个不同的概念,认证和授权。前者是关于确认用户是否确实是他们所宣称的身份。授权则是关于确认用户是否有允许执行一个特定的操作。 在Acegi安全系统中,需要被认证的用户,系统或代理称为'Principal'。Acegi安全系统和其他的安全系统不同,它并没有角色和用户组的概念。Acegi系统设计 关键组件 Acegi安全系统包含以下七个关键的功能组件: 1 Authentication对象,包含了Principal,Credential和Principal的授权信息。同时还可以包含关于发起认证请求的客户的其他信息,如IP地址。 2 ContextHolder对象,使用ThreadLocal储存Authentication对象的地方。 3 AuthenticationManager,用于认证ContextHolder中的Authentication对象。 4 AccessDecissionManager,用于授权一个特定的操作。 5 RunAsManager,当执行特定的操作时,用于选择性地替换Authentication对象。 6 Secure Object拦截器,用于协调AuthenticationManager,AccessDecissionManager,RunAsManager和特定操作的执行。 7 ObjectDefinitionSource,包含了特定操作的授权定义。 这七个关键的功能组件的关系如下图所示(图中灰色部分是关键组件):安全管理对象 Acegi安全系统目前支持两类安全管理对象。 第一类的安全管理对象管理AOP Alliance的MethodInvocation,开发人员可以用它来保护Spring容器中的业务对象。为了使Spring管理的Bean可以作为MethodInvocation来使用,Bean可以通过ProxyFactoryBean和BeanNameAutoProxyCreator来管理,就像在Spring的事务管理一样使用。 第二类是FilterInvocation。它用过滤器(Filter)来创建,并简单地包装了HTTP的ServletRequest,ServletResponse和FilterChain。FilterInvocation可以用来保护HTTP资源。通常,开发人员并不需要了解它的工作机制,因为他们只需要将Filter加入web.xml,Acegi安全系统就可以工作了。安全配置参数 每个安全管理对象都可以描述数量不限的各种安全认证请求。例如,MethodInvocation对象可以描述带有任意参数的任意方法的调用,而FilterInvocation可以描述任意的HTTP URL。 Acegi安全系统需要记录应用于每个认证请求的安全配置参数。例如,对于BankManager.getBalance(int accountNumber)方法和BankManager.approveLoan(int applicationNumber)方法,它们需要的认证请求的安全配置很不相同。 为了保存不同的认证请求的安全配置,需要使用配置参数。从实现的视角来看,配置参数使用ConfigAttribute接口来表示。Acegi安全系统提供了ConfigAttribute接口的一个实现,SecurityConfig,它把配置参数保存为一个字符串。 ConfigAttributeDefinition类是ConfigAttribute对象的一个简单的容器,它保存了和特定请求相关的ConfigAttribute的集合。 当安全拦截器收到一个安全认证请求时,需要决定应用哪一个配置参数。换句话说,它需要找出应用于这个请求的ConfigAttributeDefinition对象。这个查找的过程是由ObjectDefinitionSource接口来处理的。这个接口的主要方法是public ConfigAttributeDefinition getAttributes(Object object),其中Object参数是一个安全管理对象。因为安全管理对象包含有认证请求的详细信息,所以ObjectDefinitionSource接口的实现类可以从中获得所需的详细信息,以查找相关的ConfigAttributeDefiniton对象。Acegi如何工作 为了说明Acegi安全系统如何工作,我们设想一个使用Acegi的例子。通常,一个安全系统需要发挥作用,它必须完成以下的工作: 1 首先,系统从客户端请求中获得Principal和Credential; 2 然后系统认证Principal和Credential信息; 3 如果认证通过,系统取出Principal的授权信息; 4 接下来,客户端发起操作请求; 5 系统根据预先配置的参数检查Principal对于该操作的授权; 6 如果授权检查通过则执行操作,否则拒绝。 那么,Acegi安全系统是如何完成这些工作的呢?首先,我们来看看Acegi安全系统的认证和授权的相关类: 安全拦截器的抽象基类,它包含有两个管理类,AuthenticationManager和AccessDecisionManager。AuthenticationManager用于认证ContextHolder中的Authentication对象(包含了Principal,Credential和Principal的授权信息);AccessDecissionManager则用于授权一个特定的操作。 下面来看一个MethodSecurityInterceptor的例子: true net.sf.acegisecurity.context.BankManager.delete*=ROLE_SUPERVISOR,RUN_AS_SERVER net.sf.acegisecurity.context.BankManager.getBalance=ROLE_TELLER,ROLE_SUPERVISOR,BANKSECURITY_CUSTOMER,RUN_ 上面的配置文件中,MethodSecurityInterceptor是AbstractSecurityInterceptor的一个实现类。它包含了两个管理器,authenticationManager和accessDecisionManager。这两者的配置如下: false 准备工作做好了,现在我们来看看Acegi安全系统是如何实现认证和授权机制的。以使用HTTP BASIC认证的应用为例子,它包括下面的步骤: 1. 用户登录系统,Acegi从acegisecurity.ui子系统的安全拦截器(如BasicProcessingFilter)中得到用户的登录信息(包括Principal和Credential)并放入Authentication对象,并保存在ContextHolder对象中; 2. 安全拦截器将Authentication对象交给AuthenticationManager进行身份认证,如果认证通过,返回带有Principal授权信息的Authentication对象。此时ContextHolder对象的Authentication对象已拥有Principal的详细信息; 3. 用户登录成功后,继续进行业务操作; 4. 安全拦截器(bankManagerSecurity)收到客户端操作请求后,将操作请求的数据包装成安全管理对象(FilterInvocation或MethodInvocation对象); 5. 然后,从配置文件(ObjectDefinitionSource)中读出相关的安全配置参数ConfigAttributeDefinition; 6. 接着,安全拦截器取出ContextHolder中的Authentication对象,把它传递给AuthenticationManager进行身份认证,并用返回值更新ContextHolder的Authentication对象; 7. 将Authentication对象,ConfigAttributeDefinition对象和安全管理对象(secure Object)交给AccessDecisionManager,检查Principal的操作授权; 8. 如果授权检查通过则执行客户端请求的操作,否则拒绝;AccessDecisionVoter 注意上节的accessDecisionManager是一个AffirmativeBased类,它对于用户授权的投票策略是,只要通过其中的一个授权投票检查,即可通过;它的allowIfAllAbstainDecisions属性值是false,意思是如果所有的授权投票是都是弃权,则通不过授权检查。 Acegi安全系统包括了几个基于投票策略的AccessDecisionManager,上节的RoleVoter就是其中的一个投票策略实现,它是AccessDecisionVoter的一个子类。AccessDecisionVoter的具体实现类通过投票来进行授权决策,AccessDecisionManager则根据投票结果来决定是通过授权检查,还是抛出AccessDeniedException例外。 AccessDecisionVoter接口共有三个方法:public int vote(Authentication authentication, Object object, ConfigAttributeDefinition config);public boolean supports(ConfigAttribute attribute);public boolean supports(Class clazz); 其中的vote方法返回int返回值,它们是AccessDecisionVoter的三个静态成员属性:ACCESS_ABSTAIN,,ACCESS_DENIED和ACCESS_GRANTED,它们分别是弃权,否决和赞成。 Acegi安全系统中,使用投票策略的AccessDecisionManager共有三个具体实现类:AffirmativeBased、ConsensusBased和UnanimousBased。它们的投票策略是,AffirmativeBased类只需有一个投票赞成即可通过;ConsensusBased类需要大多数投票赞成即可通过;而UnanimousBased类需要所有的投票赞成才能通过。 RoleVoter类是一个Acegi安全系统AccessDecisionVoter接口的实现。如果ConfigAttribute以ROLE_开头,RoleVoter则进行投票。如果GrantedAuthority的getAutority方法的String返回值匹配一个或多个以ROLE_开头的ConfigAttribute,则投票通过,否则不通过。如果没有以ROLE_开头的ConfigAttribute,RoleVoter则弃权。安全拦截器 拦截器如何工作 MethodInvocation拦截器 FilterInvocation拦截器认证 认证请求 认证管理器 Authentication Provider授权 Access Decision Manager Voting Decision Manager 授权管理推荐ContextHolder的用户接口 用户接口目标 HTTP会话认证 HTTP Basic认证1、Log4j的概念 Log4j中有三个主要的组件,它们分别是Logger、Appender和Layout,Log4j 允许开发人员定义多个Logger,每个Logger拥有自己的名字,Logger之间通过名字来表明隶属关系。有一个Logger称为Root,它永远 存在,且不能通过名字检索或引用,可以通过Logger.getRootLogger()方法获得,其它Logger通过 Logger.getLogger(String name)方法。 Appender则是用来指明将所有的log信息存放到什么地方,Log4j中支持多种appender,如 console、files、GUI components、NT Event Loggers等,一个Logger可以拥有多个Appender,也就是你既可以将Log信息输出到屏幕,同时存储到一个文件中。 Layout的作用是控制Log信息的输出方式,也就是格式化输出的信息。 Log4j中将要输出的Log信息定义了5种级别,依次为DEBUG、INFO、WARN、ERROR和FATAL,当输出时,只有级别高过配置中规定的 级别的信息才能真正的输出,这样就很方便的来配置不同情况下要输出的内容,而不需要更改代码,这点实在是方便啊。2、Log4j的配置文件 虽然可以不用配置文件,而在程序中实现配置,但这种方法在如今的系统开发中显然是不可取的,能采用配置文件的地方一定一定要用配置文件。Log4j支持两 种格式的配置文件:XML格式和Java的property格式,本人更喜欢后者,首先看一个简单的例子吧,如下: log4j.rootLogger=debug, stdout, R log4j.appender.stdout=org.apache.log4j.ConsoleAppender log4j.appender.stdout.layout=org.apache.log4j.PatternLayout # Pattern to output the caller's file name and line number. log4j.appender.stdout.layout.ConversionPattern=%5p [%t] (%F:%L) - %m%n log4j.appender.R=org.apache.log4j.RollingFileAppender log4j.appender.R.File=example.log log4j.appender.R.MaxFileSize=100KB # Keep one backup file log4j.appender.R.MaxBackupIndex=1 log4j.appender.R.layout=org.apache.log4j.PatternLayout log4j.appender.R.layout.ConversionPattern=%p %t %c - %m%n 首先,是设置root,格式为 log4j.rootLogger=[level],appenderName, ...,其中level就是设置需要输出信息的级别,后面是appender的输出的目的地,appenderName就是指定日志信息输出到哪个地方。您可以同时指定多个输出目的地。配置日志信息输出目的地Appender,其语法为 log4j.appender.appenderName = fully.qualified.name.of.appender.class log4j.appender.appenderName.option1 = value1 ... log4j.appender.appenderName.option = valueNLog4j提供的appender有以下几种: org.apache.log4j.ConsoleAppender(控制台) org.apache.log4j.FileAppender(文件) org.apache.log4j.DailyRollingFileAppender(每天产生一个日志文件) org.apache.log4j.RollingFileAppender(文件大小到达指定尺寸的时候产生新文件) org.apache.log4j.WriterAppender(将日志信息以流格式发送到任意指定的地方)配置日志信息的格式(布局),其语法为: log4j.appender.appenderName.layout = fully.qualified.name.of.layout.class log4j.appender.appenderName.layout.option1 = value1 .... log4j.appender.appenderName.layout.option = valueNLog4j提供的layout有以下几种: org.apache.log4j.HTMLLayout(以HTML表格形式布局), org.apache.log4j.PatternLayout(可以灵活地指定布局模式), org.apache.log4j.SimpleLayout(包含日志信息的级别和信息字符串), org.apache.log4j.TTCCLayout(包含日志产生的时间、线程、类别等等信息) 3、Log4j在程序中的使用 要在自己的类中使用Log4j,首先声明一个静态变量Logger logger=Logger.getLog('classname');在使用之前,用PropertyConfigurator.configure ('配置文件')配置一下,现在就可以使用了,用法如下:logger.debug('debug message')或者logger.info('info message'),看下面一个小例子: import com.foo.Bar; import org.apache.log4j.Logger; import org.apache.log4j.PropertyConfigurator; public class MyApp { static Logger logger = Logger.getLogger(MyApp.class.getName()); public static void main(String[] args) { // BasicConfigurator replaced with PropertyConfigurator. PropertyConfigurator.configure(args[0]); logger.info('Entering application.'); Bar bar = new Bar(); bar.doIt(); logger.info('Exiting application.'); } }[简介]对于一个典型的Web应用,完善的认证和授权机制是必不可少的,在SpringFramework中,Juergen Hoeller提供的范例JPetStore给了一些这方面的介绍,但还远远不够,Acegi是一个专门为SpringFramework提供安全机制的 项目,全称为Acegi Security System for Spring,当前版本为0.5.1,就其目前提供的功能,应该可以满足绝大多数应用的需求。本文的主要目的是希望能够说明如何在基于Spring构架的Web应用中使用Acegi,而不是详细介绍其中的每个接口、每个类。注意,即使对已经存在的Spring应用,通过下面介绍的步骤,也可以马上享受到Acegi提供的认证和授权。[基础工作]在你的Web应用的lib中添加Acegi下载包中的acegi-security.jar[web.xml]实现认证和授权的最常用的方法是通过filter,Acegi亦是如此,通常Acegi需要在web.xml添加以下5个filter: Acegi Channel Processing Filter net.sf.acegisecurity.util.FilterToBeanProxy targetClass net.sf.acegisecurity.securechannel.ChannelProcessingFilter Acegi Authentication Processing Filter net.sf.acegisecurity.util.FilterToBeanProxy targetClass net.sf.acegisecurity.ui.webapp.AuthenticationProcessingFilter Acegi HTTP BASIC Authorization Filter net.sf.acegisecurity.util.FilterToBeanProxy targetClass net.sf.acegisecurity.ui.basicauth.BasicProcessingFilter Acegi Security System for Spring Auto Integration Filter net.sf.acegisecurity.ui.AutoIntegrationFilter Acegi HTTP Request Security Filter net.sf.acegisecurity.util.FilterToBeanProxy targetClass net.sf.acegisecurity.intercept.web.SecurityEnforcementFilter 最先引起迷惑的是net.sf.acegisecurity.util.FilterToBeanProxy,Acegi自己的文档上解释是: “What FilterToBeanProxy does is delegate the Filter's methods through to a bean which is obtained from the Spring application context. This enables the bean to benefit from the Spring application context lifecycle support and configuration flexibility.,如希望深究的话,去看看源代码应该不难理解。再下来就是添加filter-mapping了: Acegi Channel Processing Filter /* Acegi Authentication Processing Filter /* Acegi HTTP BASIC Authorization Filter /* Acegi Security System for Spring Auto Integration Filter /* Acegi HTTP Request Security Filter /*这里,需要注意以下两点:1) 这几个filter的顺序是不能更改的,顺序不对将无法正常工作;2) 如果你的应用不需要安全传输,如https,则将'Acegi Channel Processing Filter'相关内容注释掉即可;3) 如果你的应用不需要Spring提供的远程访问机制,如Hessian and Burlap,将'Acegi HTTP BASIC Authorization Filter'相关内容注释掉即可。[applicationContext.xml]接下来就是要添加applicationContext.xml中的内容了,从刚才FilterToBeanFactory的解释可以看出,真正的filter都在Spring的applicationContext中管理:1) 首先,你的数据库中必须具有保存用户名和密码的table,Acegi要求table的schema必须如下:CREATE TABLE users ( username VARCHAR(50) NOT NULL PRIMARY KEY, password VARCHAR(50) NOT NULL, enabled BIT NOT NULL);CREATE TABLE authorities ( username VARCHAR(50) NOT NULL, authority VARCHAR(50) NOT NULL);CREATE UNIQUE INDEX ix_auth_username ON authorities ( username, authority );ALTER TABLE authorities ADD CONSTRAINT fk_authorities_users foreign key (username) REFERENCES users(username);2) 添加访问你的数据库的datasource和Acegi的jdbcDao,如下: ${jdbc.driverClassName} ${jdbc.url} ${jdbc.username} ${jdbc.password} 3) 添加DaoAuthenticationProvider: 5如果你需要对密码加密,则在daoAuthenticationProvider中加入:,Acegi提供了几种加密方法,详细情况可看包net.sf.acegisecurity.providers.encoding4) 添加authenticationManager: 5) 添加accessDecisionManager: false 6) 添加authenticationProcessingFilterEntryPoint: /acegilogin.jsp false其中acegilogin.jsp是登陆页面,一个最简单的登录页面如下:<%@ taglib prefix='c' uri='http://java.sun.com/jstl/core' %><%@ page import='net.sf.acegisecurity.ui.AbstractProcessingFilter' %><%@ page import='net.sf.acegisecurity.AuthenticationException' %> <head> Login </head> <body> Login <form action='
相关文章:
热门推荐
- 10个最受欢迎的 JavaScript框架
- 1.用Digester简化XML文档处理(二)
- 2.JS 逻辑判断不要只知道用 if-else 和 switch条件判断(小技巧)
- 3.Linux下安PHP,APACHE,MYSQL,PERL方法2
- 4.RFC2318 - The text/css Media Type
- 5.sql中like语句详解
- 6.SQL语句怎么添加删除修改字段
- 7.Solaris如何增加用户?(groupadd,useradd)
- 8.Javascript使用HoTMetal(5)实例教程
- 9.SMTP协议-PHP的邮件发送程序例子
- 10.ASP.NET中为GridView添加删除提示框