`
liyixing1
  • 浏览: 959300 次
  • 性别: Icon_minigender_1
  • 来自: 江西上饶
社区版块
存档分类
最新评论

安全机制

    博客分类:
  • jms
阅读更多
ActiveMQ中所有安全相关的概念都是通过插件的形式实现的.这样可以通过ActiveMQ的XML
配置文件的<plugin>元素来简化配置和自定义安全认证机制.ActiveMQ提供两种认证方式:
 
    简单认证插件 -- 直接通过XML配置文件或者属性文件处理认证
    JAAS认证插件 -- 实现了JAAS API,提供一种更强大的可自定义的认证解决方案
  
简单认证
<broker ...>
  <plugins>
    <simpleAuthenticationPlugin>
      <users>
        <authenticationUser username="admin" password="password" groups="admins,publishers,consumers"/>
        <authenticationUser username="publisher" password="password" groups="publishers,consumers"/>
        <authenticationUser username="consumer" password="password" groups="consumers"/>
        <authenticationUser username="guest" password="password" groups="guests"/>
      </users>
    </simpleAuthenticationPlugin>
  </plugins>
</broker>


连接代码可能需要变成类似
private String username = "publisher";
  private String password = "password";
  public Publisher() throws JMSException 
  {
    factory = new ActiveMQConnectionFactory(brokerURL);
    connection = factory.createConnection(username, password);
    connection.start();
    session = connection.createSession(false,
    Session.AUTO_ACKNOWLEDGE);
    producer = session.createProducer(null);
  }


简单认证插件时,密码存储和传输时都是使用明文,这可能对代理的安全造成隐患.可以将简单认证插件和SSL传输连接器配合起来使用,这样至少可以避免在网络中发送明文形式的密码.


JAAS插件
需要login.config文件,也可以指定JVM的java.security.auth.login.config属性,来指定文件名,如
-D java.security.auth.login.config=src/main/resources/org/apache/activemq/book/ch6/login.config

基本内容可以是
activemq-domain
{
  org.apache.activemq.jaas.PropertiesLoginModule required debug=true
  org.apache.activemq.jaas.properties.user="users.properties"
  org.apache.activemq.jaas.properties.group="groups.properties";
};

activemq-domain模块内容是主要属性。
第一 org.apache.activemq.jaas.PropertiesLoginModule required debug=true,指定了实现类是org.apache.activemq.jaas.PropertiesLoginModule,required表示验证需要加载该类后进行,否则无法进行,debug=true登陆模块开启调试日志配置
第二个和第三个表示用户和组分别读取文件。

users.properties中每一行定义一个用户,使用用户名=密码的格式,如下所示:

admin=password
publisher=password
consumer=password
guest=password

groups.properties中同样每一行定义一个群组.但是群组=后面是一组通过逗号分割的用户名,
表示这些用户属于该群组,如下所示:

admins=admin
publishers=admin,publisher
consumers=admin,publisher,consumer
guests=guest

activemq配置文件的插件部分修改为
<plugins>
  <jaasAuthenticationPlugin configuration="activemq-domain" />
</plugins>

其他的实现可以再activemq中找到。

授权
有两种机制
操作级别授权和消息级别授权.这两者授权方式提供了
比简单认证方式更细致的访问控制

目的地级别的授权
针对JMS消息目的地一共有三种用户操作权限:
    读     -- 具有从特定目的地接收消息的权限
    写     -- 具有发送消息到特定目的地的权限
    管理   -- 具有管理消息目的地的权限

示例
<plugins>
  <jaasAuthenticationPlugin configuration="activemq-domain" />
  <authorizationPlugin>
    <map>
      <authorizationMap>
        <authorizationEntries>
          <authorizationEntry topic=">" read="admins" write="admins" admin="admins" />
          <authorizationEntry topic="STOCKS.>" read="consumers" write="publishers" admin="publishers" />
          <authorizationEntry topic="STOCKS.ORCL" read="guests" />
          <authorizationEntry topic="ActiveMQ.Advisory.>" 
                              read="admins,publishers,consumers,guests" 
                              write="admins,publishers,consumers,guests" 
                              admin="admins,publishers,consumers,guests" />
        </authorizationEntries>
      </authorizationMap>
    </map>
  </authorizationPlugin>
</plugins>




消息级别的授权
消息级别的授权需要通过编码方式实现,实现MessageAuthorizationPolicy接口,
public class AuthorizationPolicy implements MessageAuthorizationPolicy 
{
  private static final Log LOG = LogFactory.getLog(AuthorizationPolicy.class);
  
  public boolean isAllowedToConsume(ConnectionContext context,Message message) 
  {
    LOG.info(context.getConnection().getRemoteAddress());
    String remoteAddress = context.getConnection().getRemoteAddress();
    if (remoteAddress.startsWith("/127.0.0.1")) 
    {
      LOG.info("Permission to consume granted");
      return true;
    } 
    else 
    {
      LOG.info("Permission to consume denied");
      return false;
    }
  }
}


如上,只有本机的消息允许被发送和访问。
另外还需要把该实现类通过配置文件配置进activemq的配置文件。
<broker>
  ..
<messageAuthorizationPolicy>
  <bean class="org.apache.activemq.book.ch6.AuthorizationPolicy" xmlns="http://www.springframework.org/schema/beans" />
</messageAuthorizationPolicy>
  ..
</broker>


插件
两种方式,
1.JAAS安全插件,如上JAAS。

2.自定义插件

先实现过滤器
BrokerFilter

public class IPAuthenticationBroker extends BrokerFilter 
{
  List<String> allowedIPAddresses;
  Pattern pattern = Pattern.compile("^/([0-9\\.]*):(.*)");
 
  public IPAuthenticationBroker(Broker next, List<String> allowedIPAddresses) 
  {
    super(next);
    this.allowedIPAddresses = allowedIPAddresses;
  }
  
  public void addConnection(ConnectionContext context, ConnectionInfo info) throws Exception 
  {
    String remoteAddress = context.getConnection().getRemoteAddress();
    Matcher matcher = pattern.matcher(remoteAddress);
    if (matcher.matches()) 
    {
      String ip = matcher.group(1);
      if (!allowedIPAddresses.contains(ip)) 
      {
        throw new SecurityException("Connecting from IP address " + ip + " is not allowed" );
      }
    } 
    else 
    {
      throw new SecurityException("Invalid remote address " + remoteAddress);
    }
    super.addConnection(context, info);
  }
}


由于拦截其是链结构的,public IPAuthenticationBroker(Broker next, List<String> allowedIPAddresses)
  {
    super(next);
    this.allowedIPAddresses = allowedIPAddresses;
  }
 
如上构造函数是为了保证自己的拦截器不会破坏原本的链。
接着是实现一个插件,该插件的作用是向Activemq注册过滤器,
public class IPAuthenticationPlugin implements BrokerPlugin 
{
  List<String> allowedIPAddresses;
  public Broker installPlugin(Broker broker) throws Exception 
  {
//返回一个过滤器实例
    return new IPAuthenticationBroker(broker, allowedIPAddresses);
  }
  
  public List<String> getAllowedIPAddresses() 
  {
    return allowedIPAddresses;
  }
  
  public void setAllowedIPAddresses(List<String> allowedIPAddresses) 
  {
    this.allowedIPAddresses = allowedIPAddresses;
  }
}


接着是把插件配置进去
<broker xmlns="http://activemq.apache.org/schema/core" brokerName="localhost" dataDirectory="${activemq.base}/data">
  <plugins>
    <bean xmlns="http://www.springframework.org/schema/beans" id="ipAuthenticationPlugin" class="org.apache.activemq.book.ch6.IPAuthenticationPlugin">
      <property name="allowedIPAddresses">
        <list>
          <value>127.0.0.1</value>
        </list>
      </property>
    </bean>
  </plugins>
 
  <transportConnectors>
    <transportConnector name="openwire" uri="tcp://localhost:61616" />
  </transportConnectors>
</broker>


基于证书
activemq的安全机制实现过证书的授权,更多详情查看最新的activemq文档。
分享到:
评论

相关推荐

    Android操作系统安全机制研究.doc

    Android操作系统安全机制研究 随着Android系统的普及,其安全问题逐渐凸显,包括隐私泄露、信息丢失、恶意扣费和系统入侵等。这些问题的出现使得对Android安全机制的研究变得至关重要。本文将深入探讨Android的安全...

    Windows安全机制分析

    Windows 安全机制分析 Windows 操作系统的安全机制是保护计算机系统和数据免受未经授权的访问、使用、披露、修改或破坏的关键组件。随着 Windows 操作系统的不断发展,安全机制也在不断演进和改进。本文将对 ...

    Java的安全机制研究与分析

    Java的安全机制是其独特优势之一,它通过一系列的内置安全特性确保了应用程序的稳定性和安全性。本文基于给定的文件信息,深入探讨Java安全机制的关键组成部分及其运作原理。 ### Java安全机制的体系结构 Java安全...

    j2ee课件 JavaEE安全机制,主要讲解Java安全模型、基本、Java安全体系结构、扩展Java安全体系结构、J2EE安全策略

    JavaEE安全机制是Java平台企业版(Java Enterprise Edition)中至关重要的组成部分,它涉及到一系列确保应用程序安全性的技术、模型和策略。本讲主要探讨以下几个核心主题: 1. **Java安全模型**:Java的安全模型...

    Android智能手机安全机制解析.pdf

    "Android智能手机安全机制解析" Android智能手机安全机制解析是一篇技术论文,主要介绍了Android智能手机安全机制的解析和研究。论文首先介绍了Android智能手机安全机制的重要性,然后深入探讨了Linux内核层安全...

    ( Java安全机制的研究.pdf )

    ### Java安全机制的研究 #### 一、引言 随着计算机技术特别是互联网技术的快速发展,网络安全问题变得越来越重要。Java作为一种跨平台的语言,由于其强大的功能和广泛的适用性,在金融、在线商务、网络数据库等...

    360的安全机制简述

    360安全机制详解 360作为一款广泛使用的安全软件,其强大的安全机制是确保用户计算机安全的重要保障。以下是对360安全机制的详细阐述: 1. **自动拦截木马病毒网站**:360拥有最全面的恶意网址数据库,并结合先进...

    asp的安全机制

    ASP.NET安全机制综述 ASP.NET身份验证机制 ASP.NET安全控件

    《Android安全机制解析》

    《Android安全机制解析》这本书深入探讨了Android操作系统中的安全架构和机制,对于想要在Android安全领域深化理解的读者来说,是一本不可多得的参考文献。Android系统作为全球最受欢迎的移动操作系统之一,其安全性...

    深入研究Windows内部原理系列之九:Windows的安全机制和实现

    深入研究Windows内部原理系列之九:Windows的安全机制和实现

    Android OS手机平台的安全机制分析和应用研究

    ### Android OS手机平台的安全机制分析和应用研究 #### 摘要 随着移动通信技术的飞速发展,智能手机已经成为人们日常生活中不可或缺的一部分。与此同时,智能手机所面临的安全威胁也在不断升级,这不仅涉及到个人...

    基于Hadoop的云计算平台安全机制研究.pdf

    尽管Hadoop在云计算领域拥有广泛的应用前景,但其安全机制的薄弱却成为其发展的一大障碍。本文将对基于Hadoop的云计算平台安全机制进行详细的研究与分析。 首先,传统网络安全问题及管理策略是云计算平台安全性研究...

    GSM无线通信系统的安全机制

    ### GSM无线通信系统的安全机制 #### 一、引言 全球移动通信系统(GSM)作为全球范围内广泛应用的移动通信标准之一,在确保通信质量和用户体验的同时,也必须解决无线通信固有的安全问题。由于无线信道的开放性,...

    主流操作系统安全机制比较评价

    操作系统是计算机系统的核心组成部分,负责管理和协调系统的资源,同时,其安全机制对于保障用户数据的安全性和隐私至关重要。本文主要对比分析了两种主流操作系统——Windows和Linux的安全机制。 首先,操作系统...

    linux下的Capabilities安全机制分析

    ### Linux下的Capabilities安全机制分析 #### 摘要 随着Linux操作系统在服务器和个人电脑领域的广泛应用,确保系统的安全性变得尤为重要。为了提升系统安全性和开发出更安全的应用软件,深入理解和掌握Linux所提供...

    windows安全机制

    ### Windows安全机制详解 在计算机领域,操作系统的安全性一直是用户关注的重点之一。Windows作为全球范围内最广泛使用的操作系统之一,其安全机制的设计与实现备受瞩目。本文将从整体角度出发,探讨Windows安全...

    windows安全机制API大集合模块源码

    内有:。windows 文件/对象 安全控制系列函数。windows 用户/用户组 管理系列函数。windows 安全访问令牌(token)相关函数。windows token 特权操作相关函数。windows 本地安全策略 相关...Tags:windows安全机制API。

    穿越自治系统联盟的域间路由安全机制

    BGP存在的安全问题,设计了二层跨联盟等级结构CAHS (cross-alliance hierarchical structure),基于CAHS结构,借鉴护照签证思想,利用递增散列——AdHASH (additive hash)的特性提出了一种跨联盟安全机制SCA-BGP...

    TCPIP参考模型的安全服务与安全机制TCPIP参考模型的安全服务与安全机制TCPIP参考模型的安全服务与安全机制TCP

    TCPIP参考模型的安全服务与安全机制TCPIP参考模型的安全服务与安全机制TCPIP参考模型的安全服务与安全机制TCPIP参考模型的安全服务与安全机制TCPIP参考模型的安全服务与安全机制TCPIP参考模型的安全服务...

Global site tag (gtag.js) - Google Analytics