当前位置: 首页 > news >正文

浅谈Acegi配置

Acegi是基于Spring的一个开源的安全认证框架,现在的最新版本是1.04。Acegi的特点就是有很多的过滤器:不过我们也用不到这么多的过滤器,只是可以把它们看作为一个个的模块,在用的时候加上自己用的着的即可,由于认证的流程的方面比较复杂导致它的配置很复杂,如果能摸清它的工作原理还是不太难.下面用比较顺着人思维的流程过一遍
这里只列出常用的过滤器和拦载器
1. 过滤器:HttpSessionContextIntegrationFilter, authenticationProcessingFilter,BasicProcessingFilter,RememberMeProcessingFilter,anonymousProcessingFilter,exceptionTranslationFilter
2. 拦截器: filterSecurityInterceptor(其实它是过滤器,不过把它放在这里更能说明它的功能),methodSecurityInterceptor
看着上面的用红色标出的过滤器是用来认证(表单和HTTP基本认证,当然还有别的不过这两个比较长用)它们是资源访问的入口.其它的过滤器是用来辅助的:HttpSessionContextIntegrationFilter是用来把认证信息记录到Session中的RememberMeProcessingFilter是以cookie的形式来保存认证信息的. anonymousProcessingFilter是在匿名的时候(这时候是没有认证信息的)给这个用户分配一个匿名的认证信息,exceptionTranslationFilter总结一下异常并处理.在实际中选择适合程序的即可.
上面只是资源访问的入口,真正保护资源的是这两个拦截器:filterSecurityInterceptor,拦截URL的类(它是个过滤器)
metohdSecurityInterceptor,拦截类中方法的调用,它们为什么要拦截呢?就是想在访问或调用这些方法之前来判断一下用户是否有访问或调用的权限,有就通过,没有就踢出.
除此之外,Acegi专门做了两个管理器(实际上就是两个类,为什么会用做这两个管理器,因为认证和授权都有一些的操作,这就需要专门做两个管理器了):authenticationManager(class= org.acegisecurity.providers.ProviderManager),授权管理器accessDecisionManager(class=org.acegisecurity.vote.AffirmativeBased)
说白了一个用于认证用户,一个是用于权限的授于的
先来说认证用户,认证管理器有什么东西呢?只内置了一些提供者:这些提供者呢又是什么呢,他们是提供用户的验证身份信息的,比如从数据库或配置文件里读出用户名和密码,在用户的cookie里读出身份信息(rememberMeProcessingFilter用到的[前面讲了的,有印象吧]),或在Session里读出身份验证信息(HttpSessionContextIntegrationFilter起作用的),这里我们只说一下从数据库或配置文件里读出用户名密码来装配验证信息的,其它的配置类似可以找一下对应api在Spring里配置即可,daoAuthenticationProvider是数据库的提供者class=org.acegisecurity.providers.dao.DaoAuthenticationProvider,而它提供的服务呢又有几种,数据库和配置文件(这是Acegi的两个默认的实现)当然也可以自己实现(实现userDetailsService接口就行)
代码
  1. <beanid="authenticationManager"class="org.acegisecurity.providers.ProviderManager">
  2. <propertyname="providers">
  3. <list>
  4. <reflocal="daoAuthenticationProvider"/>
  5. </list>
  6. </property>
  7. </bean>
  8. <beanid="daoAuthenticationProvider"class="org.acegisecurity.providers.dao.DaoAuthenticationProvider">
  9. <!--<propertyname="userDetailsService"><reflocal="InMemoryDaoImpl"/></property>--><!--这里有两种选择-->
  10. <propertyname="userDetailsService"><reflocal="jdbcDaoImpl"/></property>
  11. </bean>
render_code();
如果用户名和密码在配置文件里可以用InMemoryDaoImpl,class=org.acegisecurity.userdetails.memory.InMemoryDaoImpl,在这个类的userMap里配置即可:javafish=java,ROLE_USER,配置了一个用户名为javafish,密码为java,用户组为ROLE_USER的用户,不过最常用的还是数据库的JDBC实现(两个二选一)org.acegisecurity.userdetails.jdbc.JdbcDaoImpl里面需要usersByUsernameQuery和authoritiesByUsernameQuery还有数据源dataSource(有人问为什么呢,userByUsernameQuery是用来通过用户名来查密码的,authoritiesByUsernameQuery是用来通过用户名来查权限的,查询数据库肯定的用数据源吧这个里是用的SpringFrameWork的DataSource)它们查询的sql语句是有讲究的,就是查密码的时候查三个第一个是username,第二个是password,第三个是是否可用,查权限的时候查两个:username和authorities(具体看例子)
代码
  1. <beanid="InMemoryDaoImpl"class="org.acegisecurity.userdetails.memory.InMemoryDaoImpl">
  2. <propertyname="userMap">
  3. <value>
  4. javajavafish=java,ROLE_USER
  5. </value>
  6. </property>
  7. </bean>
  8. <beanid="jdbcDaoImpl"class="org.acegisecurity.userdetails.jdbc.JdbcDaoImpl">
  9. <propertyname="usersByUsernameQuery">
  10. <value>selectusername,password,enabledfromuserswhereusername=?</value>
  11. </property>
  12. <propertyname="authoritiesByUsernameQuery">
  13. <value>selectusername,authorityfromauthoritieswhereusername=?</value>
  14. </property>
  15. <propertyname="dataSource">
  16. <reflocal="dataSource"/>
  17. </property>
  18. </bean>
  19. <beanid="dataSource"class="org.springframework.jdbc.datasource.DriverManagerDataSource">
  20. <propertyname="driverClassName">
  21. <value>com.mysql.jdbc.Driver</value>
  22. </property>
  23. <propertyname="url">
  24. <value>jdbc:mysql://localhost:3306/test</value>
  25. </property>
  26. <propertyname="username">
  27. <value>root</value>
  28. </property>
  29. <propertyname="password">
  30. <value>javafish</value>
  31. </property>
  32. </bean>
render_code();
下面说一下授权,授权管理器又有什么东西呢?accessDecisionManager,Acegi把授权方面弄的比较的形象化,把某个URL或方法是否可以被访问按投票的形式来决定,

Acegi提出来了几种方案:
1. 如果有一个赞成就同意(具体的说就是只要你在那个URL对应的几个用户组中的一个就让你访问)
2. 如果都赞成就同意(具本的说就是那个URL对应的几个用户组里都有你,你才能访问)
3. 如果都不反对就同意(这个在下面讲投票者的时候再说)

代码
  1. <beanid="accessDecisionManager"class="org.acegisecurity.vote.AffirmativeBased">
  2. <propertyname="allowIfAllAbstainDecisions"><!--是否让全部弃权的通过-->
  3. <value>false</value>
  4. </property>
  5. <propertyname="decisionVoters"><!--投票者们-->
  6. <refbean="roleVoter"/>
  7. </property>
  8. </bean>
render_code();
而投票者呢:Acegi自己实现了一个投票者的类RoleVoter:
现在我用第一种方案,RoleVoter只是在URL对应的用户组里有ROLE_为前缀的才进行投票,否则的话弃权.(我们也可以在配置RoleVoter的时候把ROLE_配置成为别的前缀如JAVA_),分别对URL对应的每个用户组投票,如果用户在这个用户组里就投赞成,不在投反对(在用户组的前缀是ROLE_的前提下)这样就不难体会第三种方案的用途了吧
代码
  1. <beanid="roleVoter"class="org.acegisecurity.vote.RoleVoter">
  2. <propertyname="rolePrefix">
  3. <value>ROLE_</value><!--可以改成别的-->
  4. </property>
  5. </bean>
render_code();
这样认证管理器和授权管理器就ok了,别的无论是过滤器还是拦截器都会用到它们两个,因为它们都要验证而这两个就是凭证.
那么那两个访问过滤器呢,先说authenticationProcessingFilter是用于表单登陆的
代码
  1. <beanid="authenticationProcessingFilter"class="org.acegisecurity.ui.webapp.AuthenticationProcessingFilter">
  2. <propertyname="authenticationManager"><refbean="authenticationManager"/></property>
  3. <propertyname="authenticationFailureUrl"><value>/failure.html</value></property><!--登陆失败转向的页面-->
  4. <propertyname="defaultTargetUrl"><value>/ok.html</value></property><!--登陆成功转向的页面-->
  5. <propertyname="filterProcessesUrl"><value>/check</value></property><!--要验证的地址-->
  6. </bean>
render_code();
这样的话加上上面配置的认证管理器就已经可以处理登陆了(注意的是它没有用到授权管理器,因为它只是个访问入口还没有权限的授予)
再说一下HTTP基本认证:它比上面的略复杂一点
需要配置一个
代码
  1. <beanid="BasicProcessingFilterEntryPoint"class="org.acegisecurity.ui.basicauth.BasicProcessingFilterEntryPoint">
  2. <propertyname="realmName"><value>javafish</value></property><!--基本认证对话框上显示的字-->
  3. </bean>
  4. 然后
  5. <beanid="BasicProcessingFilter"class="org.acegisecurity.ui.basicauth.BasicProcessingFilter">
  6. <propertyname="authenticationManager">
  7. <refbean="authenticationManager"/>
  8. </property>
  9. <propertyname="authenticationEntryPoint">
  10. <refbean="BasicProcessingFilterEntryPoint"/>
  11. </property>
  12. </bean>
render_code();
即可.
不过在HTTP基本认证里需要注意的地方是:好多人配置好了怎么看不到效果啊,一开始我也是很郁闷,看了BasicProcessingFilter的源代码:
String header = httpRequest.getHeader("Authorization");//我们一般进入网页测试的时候这里的header始终是null的
代码
  1. if(logger.isDebugEnabled()){
  2. logger.debug("Authorizationheader:"+header);
  3. }
  4. if((header!=null)&&header.startsWith("Basic")){//从这里可以看到一般的登陆基本认证是不起作用的
  5. .................
render_code();
只有在服务器上配置哪个目录在访问的时候用HTTP基本认证,它才会起作用(一开始还以为是Acegi的BUG呢)
下面说一下真正对URL资源的保护了filterSecurityInterceptor它的本质是个过滤器,有了前面*管理器的基础了这就很容易了:
代码
  1. <beanid="filterSecurityInterceptor"class="org.acegisecurity.intercept.web.FilterSecurityInterceptor">
  2. <propertyname="authenticationManager">
  3. <reflocal="authenticationManager"/>
  4. </property>
  5. <propertyname="accessDecisionManager">
  6. <reflocal="accessDecisionManager"/>
  7. </property>
  8. <propertyname="objectDefinitionSource"><!--把URL和可访问的用户组对应起来-->
  9. <value>
  10. CONVERT_URL_TO_LOWERCASE_BEFORE_COMPARISON<!--把URL全部转化为小写-->
  11. PATTERN_TYPE_APACHE_ANT<!--以ANT的形式来配置路径-->
  12. /ok.html=ROLE_USER
  13. </value>
  14. </property>
  15. </bean>
render_code();
光这样配置还是不够的,因为当授权失败的时候会抛出异常的,我们应该配置一个异常过滤器来捕获它,exceptionTranslationFilter它是用来捕获异常的,看一下配置吧:
代码
  1. <beanid="exceptionTranslationFilter"class="org.acegisecurity.ui.ExceptionTranslationFilter">
  2. <propertyname="authenticationEntryPoint"><reflocal="authenticationProcessingFilterEntryPoint"/></property>
  3. <propertyname="accessDeniedHandler">
  4. <beanclass="org.acegisecurity.ui.AccessDeniedHandlerImpl">
  5. <propertyname="errorPage"value="/failure.html"/><!--发生异常转向的网页-->
  6. </bean>
  7. </property>
  8. </bean>
  9. <beanid="authenticationProcessingFilterEntryPoint"class="org.acegisecurity.ui.webapp.AuthenticationProcessingFilterEntryPoint">
  10. <propertyname="loginFormUrl"><value>/Login.html</value></property><!--得到表单的信息-->
  11. <propertyname="forceHttps"><value>false</value></property><!--不用https-->
  12. </bean>
render_code();
这样就OK了
最后说一下对类中方法的保护:
首先写一个类并在spring中配置好:
代码
  1. packageorg.li.acegi;
  2. publicclassTestAcegi
  3. {
  4. publicvoidRole()
  5. {
  6. System.out.println("javafish");
  7. }
  8. }
  9. <beanid="testAcegi"class="org.li.acegi.TestAcegi"/>
render_code();
然看写个servlet访问一下它
代码
  1. packageorg.li.servlet;
  2. importjava.io.IOException;
  3. importjava.io.PrintWriter;
  4. importjavax.servlet.ServletException;
  5. importjavax.servlet.http.HttpServlet;
  6. importjavax.servlet.http.HttpServletRequest;
  7. importjavax.servlet.http.HttpServletResponse;
  8. importorg.li.acegi.TestAcegi;
  9. importorg.springframework.context.ApplicationContext;
  10. importorg.springframework.web.context.support.WebApplicationContextUtils;
  11. publicclassTestServletextendsHttpServlet
  12. {
  13. privatestaticfinallongserialVersionUID=-5610016980827214773L;
  14. publicvoiddoGet(HttpServletRequestrequest,HttpServletResponseresponse)
  15. throwsServletException,IOException
  16. {
  17. response.setContentType("text/html;charset=GBK");
  18. PrintWriterout=response.getWriter();
  19. ApplicationContextctx=
  20. WebApplicationContextUtils.getRequiredWebApplicationContext(request.getSession().getServletContext());
  21. TestAcegitest=(TestAcegi)ctx.getBean("testAcegi");
  22. test.Role();//访问TestAcegi类的Role方法
  23. out.println("调用成功");
  24. }
  25. publicvoiddoPost(HttpServletRequestrequest,HttpServletResponseresponse)
  26. throwsServletException,IOException
  27. {
  28. doGet(request,response);
  29. }
  30. }
render_code();
准备工作做好了,开始配置Acegi
先在Spring里给Acegi做个代理:
代码
  1. <beanid="autoProxyCreator"class="org.springframework.aop.framework.autoproxy.BeanNameAutoProxyCreator">
  2. <propertyname="beanNames">
  3. <list>
  4. <value>testAcegi</value><!--要代理的Bean的id-->
  5. </list>
  6. </property>
  7. <propertyname="interceptorNames">
  8. <list>
  9. <value>methodSecurityInterceptor</value><!--代理为...-->
  10. </list>
  11. </property>
  12. </bean>
render_code();
里面的methodSecurityInterceptor呢配置为:
代码
  1. <beanid="methodSecurityInterceptor"class="org.acegisecurity.intercept.method.aopalliance.MethodSecurityInterceptor">
  2. <propertyname="authenticationManager">
  3. <refbean="authenticationManager"/>
  4. </property>
  5. <propertyname="accessDecisionManager">
  6. <refbean="accessDecisionManager"/>
  7. </property>
  8. <propertyname="objectDefinitionSource"><!--对代理的类的方法开始配置权限-->
  9. <value>org.li.acegi.TestAcegi.Role=ROLE_USER</value>
  10. </property>
  11. </bean>
render_code();
这样当直接访问http://localhost:8080/AcegiWeb/servlet/TestServlet的时候会发现不可访问,控件台也不输出”javafish”,当输入正确的用户名和密码之后便可以访问.
这样它就对类的方法调用起了保护的作用,这一点可以把Acegi应用到DWR上效果是很理想的.
对于Acegi有很多的过滤器不用全写在web.xml里,acegi提供了一个特殊的过滤器我们可以写成这样,在Web.xml里:
代码
  1. <filter>
  2. <filter-name>Acegi</filter-name>
  3. <filter-class>org.acegisecurity.util.FilterToBeanProxy</filter-class>
  4. <init-param>
  5. <param-name>targetClass</param-name>
  6. <param-value>org.acegisecurity.util.FilterChainProxy</param-value>
  7. </init-param>
  8. </filter>
  9. <filter-mapping>
  10. <filter-name>Acegi</filter-name>
  11. <url-pattern>/*</url-pattern>
  12. </filter-mapping>
  13. <context-param>
  14. <param-name>contextConfigLocation</param-name>
  15. <param-value>
  16. /WEB-INF/applicationContext.xml
  17. </param-value>
  18. </context-param>
  19. <listener>
  20. <listener-class>org.springframework.web.context.ContextLoaderListener</listener-class>
  21. </listener>
  22. <listener>
  23. <listener-class>org.springframework.web.util.Log4jConfigListener</listener-class>
  24. </listener>
  25. <listener>
  26. <listener-class>org.acegisecurity.ui.session.HttpSessionEventPublisher</listener-class>
  27. </listener>
  28. <servlet>
  29. <servlet-name>TestServlet</servlet-name>
  30. <servlet-class>org.li.servlet.TestServlet</servlet-class>
  31. </servlet>
  32. <servlet-mapping>
  33. <servlet-name>TestServlet</servlet-name>
  34. <url-pattern>/servlet/TestServlet</url-pattern>
  35. </servlet-mapping>
render_code();
在Spring的配置文件里:
代码
  1. <beanid="chainProxy"class="org.acegisecurity.util.FilterChainProxy">
  2. <propertyname="filterInvocationDefinitionSource">
  3. <value>
  4. CONVERT_URL_TO_LOWERCASE_BEFORE_COMPARISON
  5. PATTERN_TYPE_APACHE_ANT
  6. /**=HttpSessionContextIntegrationFilter,authenticationProcessingFilter,BasicProcessingFilter,anonymousProcessingFilter,exceptionTranslationFilter,filterSecurityInterceptor
  7. </value>
  8. </property>
  9. </bean>
render_code();

相关文章:

  • java valgrind_意外的内存泄漏[Valgrind]
  • 国内比较经典的图库资源网站
  • jstack 脚本 自动日志_Shell脚本实战:日志关键字监控+自动告警
  • 漫谈创业和管理-程序员5大思维障碍
  • mysql版本号字段比较大小_sqlserver中软件版本号进行字符串对比比较大小
  • 选择的自由
  • DSA and RBackupWindow
  • 慢连接 java_java nio 如何处理慢速的连接
  • 臭毛病从何而来
  • graphpad7.04多组比较p值_手把手教你用Graphpad做单因素方差分析
  • java查询sqlserver_JAVA实现对SQLServer增,删,改,查
  • 用最简单的办法,实现最好的打印(用BCB调用WORD的打印功能)
  • java 模块添加新功能_springboot添加新模块的方法
  • 用最简单的办法,实现最好的打印(用BCB调用记事本的打印功能)
  • java弹簧布局_Java弹簧布局管理器使用方法详解
  • JavaScript 一些 DOM 的知识点
  • JavaScript/HTML5图表开发工具JavaScript Charts v3.19.6发布【附下载】
  • java中的hashCode
  • MySQL主从复制读写分离及奇怪的问题
  • Python学习之路13-记分
  • Rancher如何对接Ceph-RBD块存储
  • React 快速上手 - 07 前端路由 react-router
  • 安装python包到指定虚拟环境
  • 初识MongoDB分片
  • 对话:中国为什么有前途/ 写给中国的经济学
  • 多线程事务回滚
  • 可能是历史上最全的CC0版权可以免费商用的图片网站
  • 前端每日实战:70# 视频演示如何用纯 CSS 创作一只徘徊的果冻怪兽
  • 入职第二天:使用koa搭建node server是种怎样的体验
  • 双管齐下,VMware的容器新战略
  • 网页视频流m3u8/ts视频下载
  • 学习笔记:对象,原型和继承(1)
  • 原生Ajax
  • Spring第一个helloWorld
  • 不要一棍子打翻所有黑盒模型,其实可以让它们发挥作用 ...
  • #1014 : Trie树
  • #HarmonyOS:Web组件的使用
  • %@ page import=%的用法
  • (3)选择元素——(17)练习(Exercises)
  • (C语言)fgets与fputs函数详解
  • (WSI分类)WSI分类文献小综述 2024
  • (十)T检验-第一部分
  • (四)库存超卖案例实战——优化redis分布式锁
  • (一)基于IDEA的JAVA基础1
  • (转)chrome浏览器收藏夹(书签)的导出与导入
  • .bat批处理(五):遍历指定目录下资源文件并更新
  • .halo勒索病毒解密方法|勒索病毒解决|勒索病毒恢复|数据库修复
  • .MyFile@waifu.club.wis.mkp勒索病毒数据怎么处理|数据解密恢复
  • .NET CF命令行调试器MDbg入门(一)
  • .NET CORE Aws S3 使用
  • .Net Core/.Net6/.Net8 ,启动配置/Program.cs 配置
  • .NET Core日志内容详解,详解不同日志级别的区别和有关日志记录的实用工具和第三方库详解与示例
  • .NET Core实战项目之CMS 第一章 入门篇-开篇及总体规划
  • .NET 设计模式初探
  • .NET 实现 NTFS 文件系统的硬链接 mklink /J(Junction)