- 浏览: 100478 次
- 性别:
- 来自: 上海
文章分类
最新评论
-
笨笨的蠢蠢:
forsave 写道楼主大神,我正在学习spring secu ...
Spring Security应用实例(一):用户登录 -
forsave:
楼主好人,你这个项目还有源码么,谢谢,mengjun3018@ ...
Spring Security应用实例(一):用户登录 -
qiaokeli826:
楼主好人,你这个项目还有源码么,谢谢,826284213@qq ...
Spring Security应用实例(一):用户登录 -
zhl121068:
大侠你好,可以发份整个项目的源码不,谢谢。zhl_1210@1 ...
Spring Security应用实例(一):用户登录 -
zhoukun590014:
org.apache.commons.langorg.spri ...
Spring Security应用实例(一):用户登录
公司现有一项目需要使用acegi控制身份验证,所以这几天都在学习acegi,经过网上查找资料,个人比较推崇网友zhanjia写的教程,发现比较完善的(http://zhanjia.iteye.com/category/43399)。
acegi配置与spring security配置比较相似,现在我也把自己经过修改后的并且可以运行的项目放在此blog中,以供大家交流。
首先我们需要在web.xml中定义相关设置(Filter、Listener、contextConfigLocation)。
<context-param> <param-name>contextConfigLocation</param-name> <param-value> classpath:/com/javaeye/sunjiesh/jeestudydemo/spring/spring-common.xml, classpath:/com/javaeye/sunjiesh/jeestudydemo/spring/spring-hibernate.xml, classpath:/com/javaeye/sunjiesh/jeestudydemo/spring/spring-services.xml, classpath:/com/javaeye/sunjiesh/jeestudydemo/spring/spring-actions.xml, classpath:/com/javaeye/sunjiesh/jeestudydemo/spring/spring-acegi2.xml </param-value> </context-param> <filter> <filter-name>Acegi Filter Chain Proxy</filter-name> <filter-class>org.acegisecurity.util.FilterToBeanProxy</filter-class> <init-param> <param-name>targetClass</param-name> <param-value>org.acegisecurity.util.FilterChainProxy</param-value> </init-param> </filter> <filter-mapping> <filter-name>Acegi Filter Chain Proxy</filter-name> <url-pattern>*.html</url-pattern> </filter-mapping> <filter-mapping> <filter-name>Acegi Filter Chain Proxy</filter-name> <url-pattern>*.do</url-pattern> </filter-mapping> <filter-mapping> <filter-name>Acegi Filter Chain Proxy</filter-name> <url-pattern>*.jsp</url-pattern> </filter-mapping> <filter-mapping> <filter-name>Acegi Filter Chain Proxy</filter-name> <url-pattern>/j_acegi_security_check</url-pattern> </filter-mapping> <!-- Listener --> <listener> <listener-class> org.springframework.web.context.ContextLoaderListener </listener-class> </listener> <!-- Acegi Security能够限定次数防止一个principal多次并行认证到同一个应用。许多ISV利用这一点来加强授权管理,网管也喜欢这个特性因为可以防止一个用户名被重复使用。例如,你可以限制“Batman”用户从两个不同的session登录系统。 --> <listener> <listener-class>org.acegisecurity.ui.session.HttpSessionEventPublisher</listener-class> </listener>
在配置完web.xml后,接下来就需要配置acegi的配置文件了,我把很多说明直接放在了xml文件的注释中。
<?xml version="1.0" encoding="UTF-8"?> <beans xmlns="http://www.springframework.org/schema/beans" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xmlns:aop="http://www.springframework.org/schema/aop" xmlns:tx="http://www.springframework.org/schema/tx" xsi:schemaLocation="http://www.springframework.org/schema/beans http://www.springframework.org/schema/beans/spring-beans-2.0.xsd http://www.springframework.org/schema/aop http://www.springframework.org/schema/aop/spring-aop-2.0.xsd http://www.springframework.org/schema/tx http://www.springframework.org/schema/tx/spring-tx-2.0.xsd"> <!-- FilterChainProxy过滤器,需要把需要的过滤器按照顺序放入,这样filterChainProxy会按照过滤器写入的顺序调用。 --> <bean id="filterChainProxy" class="org.acegisecurity.util.FilterChainProxy"> <property name="filterInvocationDefinitionSource"> <value> CONVERT_URL_TO_LOWERCASE_BEFORE_COMPARISON PATTERN_TYPE_APACHE_ANT /**=httpSessionContextIntegrationFilter,authenticationProcessingFilter,exceptionTranslationFilter,filterSecurityInterceptor,logoutFilter </value> </property> </bean> <!-- 每次HttpSession开始或者结束的时候,web.xml中的HttpSessionEventPublisher都会发布一个 ApplicationEvent事件到Spring的ApplicationContext。这是至关重要的,因为这个机制允许在session结束的时候,SessionRegistryImpl会得到通知。这解释了为什么我们需要在ConcurrentSessionFilter中指向 SessionRegistryImpl的实例。 --> <bean id="concurrentSessionFilter" class="org.acegisecurity.concurrent.ConcurrentSessionFilter"> <property name="sessionRegistry" ref="sessionRegistry"></property> <!-- 如果concurrentSessionController的exceptionIfMaximumExceeded属性设置为true,那么一旦并发HttpSession数量超过限额,将会重定向到expiredUrl指定的路径 --> <property name="expiredUrl"> <value>/concurrentError.jsp</value> </property> </bean> <!-- 注意,我们的程序一般并不用直接与SessionRegistryImpl打交道,你只需在Spring的配置文件定义一个Bean就行了 --> <bean id="sessionRegistry" class="org.acegisecurity.concurrent.SessionRegistryImpl"> </bean> <!-- httpSessionContextIntegrationFilter过滤器, 每次request前 HttpSessionContextIntegrationFilter从Session中获取Authentication对象, 在request完后, 又把Authentication对象保存到Session中供下次request使用, 此filter必须其他Acegi filter前使用,使之能跨越多个请求。 --> <bean id="httpSessionContextIntegrationFilter" class="org.acegisecurity.context.HttpSessionContextIntegrationFilter"> <property name="context"> <value>org.acegisecurity.context.SecurityContextImpl</value> </property> </bean> <!-- 处理认证请求(通常是一个登录页面的表单请求)。 当身份验证成功时,AuthenticationProcessingFilter会在会话中放置一个Authentication对象, 并且重定向到登录成功页面 属性说明: authenticationFailureUrl:验证失败后跳转的页面 defaultTargetUrl:验证通过后默认跳转页面 filterProcessesUrl:登录页面上的action需要与此对应。 rememberMeServices:如果需要cookie,则需要填入 --> <bean id="authenticationProcessingFilter" class="org.acegisecurity.ui.webapp.AuthenticationProcessingFilter"> <property name="authenticationManager" ref="authenticationManager" /> <property name="authenticationFailureUrl"> <value>/loginerr.html</value> </property> <property name="defaultTargetUrl"> <value>/afterLogin.do</value> </property> <property name="filterProcessesUrl"> <value>/j_acegi_security_check</value> </property> <!-- <property name="rememberMeServices" ref="rememberMeServices" />--> </bean> <!-- 该Filter会在用户登录后,在本地机器上记录用户cookies信息,这样下次访问就不用再登录了。 --> <bean id="rememberMeProcessingFilter" class="org.acegisecurity.ui.rememberme.RememberMeProcessingFilter"> <property name="authenticationManager" ref="authenticationManager" /> <property name="rememberMeServices" ref="rememberMeServices" /> </bean> <!-- 匿名过滤器。 该过滤器是用来对匿名用户的处理。 如果用户尚未登录,将生成一个匿名用户的Authentication存放到ContextHolder中。 即当不存在任何授权信息时, 自动为Authentication对象添加userAttribute中定义的匿名用户权限。 --> <bean id="anonymousProcessingFilter" class="org.acegisecurity.providers.anonymous.AnonymousProcessingFilter"> <property name="key" value="changeThis" /> <property name="userAttribute" value="anonymousUser,ROLE_ANONYMOUS" /> </bean> <!-- exceptionTranslationFilter异常转换过滤器, 主要是处理AccessDeniedException和AuthenticationException,将给每个异常找到合适的"去向"。 在此配置中。 --> <bean id="exceptionTranslationFilter" class="org.acegisecurity.ui.ExceptionTranslationFilter"> <property name="authenticationEntryPoint"> <bean class="org.acegisecurity.ui.webapp.AuthenticationProcessingFilterEntryPoint"> <property name="loginFormUrl" value="/login.jsp" /> <property name="forceHttps" value="false" /> </bean> </property> <property name="accessDeniedHandler"> <bean class="org.acegisecurity.ui.AccessDeniedHandlerImpl"> <property name="errorPage" value="/accessDenied.jsp" /> </bean> </property> </bean> <!-- 采用数据库读取URL保护配置的形式 --> <bean id="filterSecurityInterceptor" class="org.acegisecurity.intercept.web.FilterSecurityInterceptor"> <property name="authenticationManager" ref="authenticationManager" /> <property name="accessDecisionManager" ref="httpRequestAccessDecisionManager" /> <!-- <property name="objectDefinitionSource">--> <!-- <value><![CDATA[--> <!-- CONVERT_URL_TO_LOWERCASE_BEFORE_COMPARISON--> <!-- PATTERN_TYPE_APACHE_ANT--> <!-- /secure.jsp=ROLE_SUPERVISOR--> <!-- /admin/index.jsp=ROLE_SUPERVISOR--> <!-- /protect*.html=ROLE_SUPERVISOR--> <!-- ]]></value>--> <!-- </property>--> <property name="objectDefinitionSource" ref="urlFilterInvocationDefinitionSource"></property> </bean> <!-- 注销过滤器 --> <bean id="logoutFilter" class="org.acegisecurity.ui.logout.LogoutFilter"> <constructor-arg value="/logoutSuccess.jsp" /> <constructor-arg> <list> <!-- <ref bean="rememberMeServices" />--> <bean class="org.acegisecurity.ui.logout.SecurityContextLogoutHandler" /> </list> </constructor-arg> </bean> <!-- 起到认证管理的作用,它将验证的功能委托给多个Provider, 并通过遍历Providers,以保证获取不同来源的身份认证, 若某个Provider能成功确认当前用户的身份, authenticate()方法会返回一个完整的包含用户授权信息的Authentication对象, 否则会抛出一个AuthenticationException。 Acegi提供了不同的AuthenticationProvider的实现。 如: DaoAuthenticationProvider 从数据库中读取用户信息验证身份 AnonymousAuthenticationProvider 匿名用户身份认证 RememberMeAuthenticationProvider 已存cookie中的用户信息身份认证 AuthByAdapterProvider 使用容器的适配器验证身份 CasAuthenticationProvider 根据Yale中心认证服务验证身份, 用于实现单点登陆 JaasAuthenticationProvider 从JASS登陆配置中获取用户信息验证身份 RemoteAuthenticationProvider 根据远程服务验证用户身份 RunAsImplAuthenticationProvider 对身份已被管理器替换的用户进行验证 X509AuthenticationProvider 从X509认证中获取用户信息验证身份 TestingAuthenticationProvider 单元测试时使用 每个认证者会对自己指定的证明信息进行认证,如DaoAuthenticationProvider仅对UsernamePasswordAuthenticationToken这个证明信息进行认证。 --> <bean id="authenticationManager" class="org.acegisecurity.providers.ProviderManager"> <property name="providers"> <list> <ref local="daoAuthenticationProvider" /> <ref local="anonymousAuthenticationProvider" /> <!--<ref local="rememberMeAuthenticationProvider" /> --> </list> </property> <property name="sessionController" ref="concurrentSessionController"> </property> </bean> <bean id="rememberMeServices" class="org.acegisecurity.ui.rememberme.TokenBasedRememberMeServices"> <property name="parameter" value="_acegi_security_remember_me"></property> <property name="userDetailsService" ref="userDetailsService" /> <!-- cookie中的键值, 防止保存到客户端的cookie中的加密串被恶意篡改 --> <property name="key" value="foobar" /> <!-- cookie有效时间, 单位为秒, 这里设定为5天内不用再登陆 --> <property name="tokenValiditySeconds" value="432000" /> </bean> <!-- DaoAuthenticationProvider 从数据库中读取用户信息验证身份。 进行简单的基于数据库的身份验证。 DaoAuthenticationProvider获取数据库中的账号密码并进行匹配, 若成功则在通过用户身份的同时返回一个包含授权信息的Authentication对象, 否则身份验证失败,抛出一个AuthenticatiionException。 --> <bean id="daoAuthenticationProvider" class="org.acegisecurity.providers.dao.DaoAuthenticationProvider"> <property name="userDetailsService" ref="userDetailsService" /> <!-- <property name="passwordEncoder" ref="passwordEncoder" />--> <property name="userCache"> <ref local="userCache" /> </property> </bean> <!-- 密名验证Provider --> <bean id="anonymousAuthenticationProvider" class="org.acegisecurity.providers.anonymous.AnonymousAuthenticationProvider"> <property name="key" value="changeThis" /> </bean> <bean id="rememberMeAuthenticationProvider" class="org.acegisecurity.providers.rememberme.RememberMeAuthenticationProvider"> <property name="key" value="foobar" /> <!-- key必须和rememberMeServices中的key一致 --> </bean> <!-- exceptionIfMaximumExceeded一般设置为false. 为true时, 如果已有一个该用户登录了, 那么在另一个地方登录该用户将抛出异常 如果设置为false, 那么, 如果已有一个该用户登录了系统, 那么在另一个地方也可以登录, 登录后前者会被逼退出系统 --> <bean id="concurrentSessionController" class="org.acegisecurity.concurrent.ConcurrentSessionControllerImpl"> <property name="maximumSessions" value="1"></property> <property name="sessionRegistry" ref="sessionRegistry"></property> <property name="exceptionIfMaximumExceeded" value="true"></property> </bean> <bean id="userDetailsService" class="com.javaeye.sunjiesh.jeestudydemo.service.UserDetailServiceImpl"> <property name="userDao" ref="userDao"></property> </bean> <!-- httpRequestAccessDecisionManager(投票通过策略管理器)用于管理投票通过策略。 Acegi提供三种投票通过策略的实现: AffirmativeBased(至少一个投票者同意方可通过), ConsensusBased(多数投票者同意方可通过), UnanimousBased(所有投票者同意方可通过)。 本程序采用AffirmativeBased策略,并且禁止“没人反对就通过”的投票策略。 --> <bean id="httpRequestAccessDecisionManager" class="org.acegisecurity.vote.AffirmativeBased"> <property name="allowIfAllAbstainDecisions" value="false" /> <property name="decisionVoters"> <list> <bean class="org.acegisecurity.vote.RoleVoter" /> </list> </property> </bean> <!-- FilterInvocationDefinitionSource的自定义实现类,通过数据库读取Web资源保护配置的形式 --> <bean id="urlFilterInvocationDefinitionSource" class="com.javaeye.sunjiesh.jeestudydemo.acegi.UrlFilterInvocationDefinitionSource"> <property name="urlInvocationDefinition" ref="urlInvocationDefinition"></property> </bean> <bean id="urlInvocationDefinition" class="com.javaeye.sunjiesh.jeestudydemo.acegi.UrlSecuredUrlDefinition"> <property name="urlService" ref="urlService"></property> </bean> <!-- EhCacheBasedUserCache是EhCache的一个缓存实现,提供了向缓存中放入、取得和删除用户明细信息的功能,Acegi需要用它来管理缓存。 --> <bean id="userCache" class="org.acegisecurity.providers.dao.cache.EhCacheBasedUserCache"> <property name="cache" ref="userCacheBackend" /> </bean> <!-- EhCacheFactoryBean是用于维护Cache实例的工厂Bean,Cache需要依赖于CacheManager而存在 --> <bean id="userCacheBackend" class="org.springframework.cache.ehcache.EhCacheFactoryBean"> <property name="cacheManager" ref="cacheManager" /> <property name="cacheName" value="userCache" /> </bean> <!-- 缓存管理器,一个CacheManager能够创建和维护多个Cache实例 --> <bean id="cacheManager" class="org.springframework.cache.ehcache.EhCacheManagerFactoryBean" /> </beans>
接下来就是在配置文件中所提及的几个Java类了。
package com.javaeye.sunjiesh.jeestudydemo.acegi; import java.io.Serializable; import org.acegisecurity.ConfigAttributeDefinition; /** * 存放URL与对应角色集合的实体类 * * @author sunjie * @since 2009-6-9 * */ public class UrlEntryHolder implements Serializable { private static final long serialVersionUID = 2317309106087370323L; /** * 保护的URL模式 */ private String url; /** * 要求的角色集合 */ private ConfigAttributeDefinition cad; public String getUrl() { return url; } public ConfigAttributeDefinition getCad() { return cad; } public void setUrl(String url) { this.url = url; } public void setCad(ConfigAttributeDefinition cad) { this.cad = cad; } }
package com.javaeye.sunjiesh.jeestudydemo.acegi; import java.util.LinkedList; import java.util.List; import java.util.Set; import org.acegisecurity.ConfigAttributeDefinition; import org.acegisecurity.SecurityConfig; import com.javaeye.sunjiesh.jeestudydemo.po.Authority; import com.javaeye.sunjiesh.jeestudydemo.po.Url; import com.javaeye.sunjiesh.jeestudydemo.service.iface.IUrlService; /** * * @author sunjie * @since 2009-6-9 * */ public class UrlSecuredUrlDefinition { private IUrlService urlService; /** * 得到所有URL资源保护配置。 * * @return */ public List<UrlEntryHolder> getAllUrlEntryHolder() { List<UrlEntryHolder> urlEHs = new LinkedList<UrlEntryHolder>(); List<Url> urls = urlService.getAllUrls(); for (int i = 0; i < urls.size(); i++) { Url url = urls.get(i); UrlEntryHolder urlEH = new UrlEntryHolder(); urlEH.setUrl(url.getUrl()); System.out.println("受保护的资源为"+url.getUrl()); ConfigAttributeDefinition cad = new ConfigAttributeDefinition(); Set<Authority> auths = url.getAuths(); for (Authority auth : auths) { cad.addConfigAttribute(new SecurityConfig(auth.getName())); } urlEH.setCad(cad); urlEHs.add(urlEH); } return urlEHs; } public IUrlService getUrlService() { return urlService; } public void setUrlService(IUrlService urlService) { this.urlService = urlService; } }
package com.javaeye.sunjiesh.jeestudydemo.acegi; import java.util.HashSet; import java.util.Iterator; import java.util.List; import java.util.Set; import net.sf.ehcache.Ehcache; import org.acegisecurity.ConfigAttributeDefinition; import org.acegisecurity.intercept.web.FilterInvocation; import org.acegisecurity.intercept.web.FilterInvocationDefinitionSource; import org.apache.commons.logging.Log; import org.apache.commons.logging.LogFactory; import org.springframework.util.AntPathMatcher; import org.springframework.util.PathMatcher; /** * FilterInvocationDefinitionSource实现类 * * @author sunjie * @since 2009-6-9 * */ public class UrlFilterInvocationDefinitionSource implements FilterInvocationDefinitionSource { protected static final Log logger = LogFactory .getLog(UrlFilterInvocationDefinitionSource.class); private UrlSecuredUrlDefinition urlInvocationDefinition; private PathMatcher pathMatcher = new AntPathMatcher(); @SuppressWarnings("unchecked") public ConfigAttributeDefinition getAttributes(Object object) throws IllegalArgumentException { if ((object == null) || !this.supports(object.getClass())) { throw new IllegalArgumentException("抱歉,目标对象不是FilterInvocation类型"); } // TODO 抽取出待请求的URL String url = ((FilterInvocation) object).getRequestUrl(); // TODO 获取所有UrlEntryHolder列表(url与角色集合对应列表),如果没有,则返回null。 List<UrlEntryHolder> urlEHs = getEntryHolderList(); if (urlEHs == null || urlEHs.size() == 0) { return null; } // TODO 去掉待请求url参数信息,数据库中的url信息不带有参数 int firstQuestionMarkIndex = url.indexOf("?"); if (firstQuestionMarkIndex != -1) { url = url.substring(0, firstQuestionMarkIndex); } Iterator iter = urlEHs.iterator(); // TODO 循环判断用户是否有权限访问当前url, // 有则返回ConfigAttributeDefinition(角色集合) while (iter.hasNext()) { UrlEntryHolder entryHolder = (UrlEntryHolder) iter.next(); // TODO 判断当前访问的url是否符合entryHolder.getUrl()模式, // 即判断用户是否有权限访问当前url,如url="/secure/index.jsp", // entryHolder.getUrl()="/secure/**", 则有权限访问 boolean matched = pathMatcher.match(entryHolder.getUrl(), url); if (logger.isDebugEnabled()) { logger.debug("匹配到如下URL: '" + url + ";模式为 " + entryHolder.getUrl() + ";是否被匹配:" + matched); } // TODO 如果在用户所有被授权的URL中能找到匹配的, // 则返回该ConfigAttributeDefinition(角色集合) if (matched) { return entryHolder.getCad(); } } return null; } @SuppressWarnings("unchecked") public Iterator getConfigAttributeDefinitions() { Set set = new HashSet(); Iterator iter = this.getEntryHolderList().iterator(); while (iter.hasNext()) { UrlEntryHolder entryHolder = (UrlEntryHolder) iter.next(); set.add(entryHolder.getCad()); } return set.iterator(); } public boolean supports(Class clazz) { if (FilterInvocation.class.isAssignableFrom(clazz)) { return true; } else { return false; } } public List<UrlEntryHolder> getEntryHolderList() { //urlInvocationDefinition = new UrlSecuredUrlDefinition(); return urlInvocationDefinition.getAllUrlEntryHolder(); } public UrlSecuredUrlDefinition getUrlInvocationDefinition() { return urlInvocationDefinition; } public void setUrlInvocationDefinition( UrlSecuredUrlDefinition urlInvocationDefinition) { this.urlInvocationDefinition = urlInvocationDefinition; } }
package com.javaeye.sunjiesh.jeestudydemo.service; import java.util.ArrayList; import java.util.List; import java.util.Set; import org.acegisecurity.GrantedAuthority; import org.acegisecurity.GrantedAuthorityImpl; import org.acegisecurity.userdetails.UserDetails; import org.acegisecurity.userdetails.UserDetailsService; import org.acegisecurity.userdetails.UsernameNotFoundException; import org.apache.log4j.Logger; import org.springframework.dao.DataAccessException; import com.javaeye.sunjiesh.jeestudydemo.dao.iface.IUserDAO; import com.javaeye.sunjiesh.jeestudydemo.po.Authority; import com.javaeye.sunjiesh.jeestudydemo.po.Role; import com.javaeye.sunjiesh.jeestudydemo.po.User; /** * 实现SpringSecurity的UserDetailsService接口,获取用户Detail信息 * * @author sunjie */ public class UserDetailServiceImpl implements UserDetailsService { private static Logger LOG = Logger.getLogger(UserDetailServiceImpl.class); private IUserDAO userDao; public UserDetails loadUserByUsername(String username) throws UsernameNotFoundException, DataAccessException { if (username == null) { LOG.error("username is null"); } if (userDao == null) { LOG.error("userDao is null"); } User user = userDao.getUserByUserName(username); // TOTO 判断用户存在,如果不存在,则抛出异常。 if (user == null) { LOG.error(username + " is not exist", new UsernameNotFoundException(username + " is not exist")); } List<GrantedAuthority> authsList = new ArrayList<GrantedAuthority>(); Set<Role> roles=user.getRoles(); System.out.println("user.getRoles().size()=" + user.getRoles().size()); for (Role role : user.getRoles()) { for (Authority authority : role.getAuths()) { authsList.add(new GrantedAuthorityImpl(authority.getName())); } } // TODO org.acegisecurity.userdetails.User userdetail = new org.acegisecurity.userdetails.User( user.getLoginName(), user.getPassword(), true, true, true, true, authsList.toArray(new GrantedAuthority[authsList.size()])); return userdetail; } public void setUserDao(IUserDAO userDao) { this.userDao = userDao; } public IUserDAO getUserDao() { return userDao; } }
备注: 其它像DAO类及Service相对简单,所以不在此占用空间,可以再附件中查看。
- jeestudydemo.zip (60.8 KB)
- 下载次数: 936
评论
7 楼
freepig
2009-09-29
这个东东现在叫Spring Security了。。。可以去看看springside3的源码,很容易懂滴。。。。
6 楼
mcl09
2009-09-27
楼主可以把用户权限的代码发我一份吗?非常感谢,初学acegi. mcl09@126.com
5 楼
sunjiesh
2009-07-28
adamzzww 写道
因为不太懂,所以下了看看,怎么com.javaeye.sunjiesh.sjutils没有?不过注释写的很详细啊,我能看懂 。。
因为com.javaeye.sunjiesh.sjutils属于个人写的一些工具类,如果要的话可以再联系。
4 楼
adamzzww
2009-07-28
因为不太懂,所以下了看看,怎么com.javaeye.sunjiesh.sjutils没有?不过注释写的很详细啊,我能看懂 。。
3 楼
sunjiesh
2009-06-13
guoxu1231 写道
cencai09 写道请教一个问题: 如果用户不是注销了,而是直接关闭浏览器或是其他操作,那么他想再次登陆的话怎么解决?
重新输入用户名/密码...~~~~~
浏览器关闭后 浏览器中用于识别用户的jsessionid就会expire掉, 需要重新登录验证获取了...
或者利用acegi中的remember me功能 在客户端cookie中保存信息,再次打开浏览器就可通过rememberMeProcessingFilter自动登录了.
LZ有几个定义了 但为什么没用啊?
像concurrentSessionFilter rememberMeProcessingFilter
/**=httpSessionContextIntegrationFilter,authenticationProcessingFilter,exceptionTranslationFilter,filterSecurityInterceptor,logoutFilter
首先非常感谢能够回复,因为我当时很多情况没有考虑到,只是试着写了一下代码,主要用来测试权限的,所以其它功能没有写,错误肯定很多,毕竟属于初学者。
2 楼
guoxu1231
2009-06-11
cencai09 写道
请教一个问题: 如果用户不是注销了,而是直接关闭浏览器或是其他操作,那么他想再次登陆的话怎么解决?
重新输入用户名/密码...~~~~~
浏览器关闭后 浏览器中用于识别用户的jsessionid就会expire掉, 需要重新登录验证获取了...
或者利用acegi中的remember me功能 在客户端cookie中保存信息,再次打开浏览器就可通过rememberMeProcessingFilter自动登录了.
LZ有几个定义了 但为什么没用啊?
像concurrentSessionFilter rememberMeProcessingFilter
/**=httpSessionContextIntegrationFilter,authenticationProcessingFilter,exceptionTranslationFilter,filterSecurityInterceptor,logoutFilter
1 楼
cencai09
2009-06-10
请教一个问题: 如果用户不是注销了,而是直接关闭浏览器或是其他操作,那么他想再次登陆的话怎么解决?
相关推荐
在本实例中,我们将深入探讨如何使用Acegi来控制用户的权限。Acegi Security已经被Spring Security替代,但其核心思想和机制仍然适用于现代的Spring Security。 首先,我们需要理解Acegi的基础概念。Acegi的核心是`...
3. **定义安全表达式**:在URL映射或方法级别定义安全表达式,例如`hasRole('ROLE_ADMIN')`,用于限制只有具备管理员角色的用户才能访问。 4. **创建自定义组件**:如果默认的组件不能满足需求,可以创建自定义的...
在使用Spring Acegi进行权限控制时,主要涉及以下几个组件: 1. **安全拦截器(Security Interceptor)**:这是Acegi的核心组件,它根据配置的规则对请求进行拦截,决定是否允许访问。 2. **认证管理器...
这个框架基于Servlet过滤器,为Web应用程序提供安全控制,包括用户身份验证、角色管理和访问控制。本文将深入探讨AceGI在实现用户权限方面的核心概念和关键功能。 首先,用户权限管理是任何Web应用安全性的重要组成...
同时,对于多租户环境,可能还需要实现动态的角色和权限分配,使得管理员可以根据用户或组织的需要灵活调整。 总之,基于RBAC模式的Acegi权限管理是Spring框架下实现安全控制的一种强大工具。通过合理的设计和配置...
这种粒度级别的控制使Acegi成为企业级应用的理想选择,尤其是在需要严格权限管理的场景下。 在Acegi中,权限控制主要通过`AccessDecisionManager`、`AuthenticationManager`和`SecurityContextHolder`等组件来实现...
总结来说,Acegi权限控制提供了丰富的功能,包括事件监听机制来处理用户登录等关键操作,以及通过`httpSessionContextIntegrationFilter`保持用户会话的安全上下文。这些机制帮助开发者构建出安全且用户体验良好的...
标题 "batis+acegi实现的动态权限控制" 暗示了这个项目是关于整合Spring框架中的Acegi安全模块和MyBatis ORM框架,来创建一个动态的权限管理系统。Acegi是Spring早期的安全组件,现在已被Spring Security所取代,但...
ACEGI Security是Spring框架早期的一个安全模块,用于提供企业级的权限控制和认证功能。它在Spring Security(原名Acegi Security)的前身,为Java应用程序提供了强大的安全基础架构。这个压缩包“集成ACEGI 进行...
Spring Acegi是一个安全框架,它为Spring应用提供了全面的安全管理功能。这个"spring acegi 使用工程demo"显然是一个示例项目,旨在帮助开发者理解和实践如何在Spring应用中集成和使用Acegi安全框架。 首先,Acegi...
- **授权(Authorization)**:Acegi 提供细粒度的权限控制,允许开发者根据角色、URL路径、方法参数等进行权限配置,实现不同级别的访问控制。 - **会话管理(Session Management)**: Acegi 可以监控和管理用户...
这意味着,只有被授权的用户才能调用特定的方法,例如,只有管理员可以执行添加用户的操作。这种粒度的控制提高了应用的安全性,防止非法操作。 3. **领域对象的访问控制** Acegi不仅控制方法的调用,还涉及操作的...
通过Appfuse,我们可以快速搭建起一个包含用户管理、角色管理和权限分配功能的系统框架。 Spring作为控制反转(IoC)和面向切面编程(AOP)的代表,是Java企业级应用的核心组件。在本项目中,Spring不仅负责管理...
<br>真正高效的acegi权限配置,有效为你节省大量时间,因为你不需要再花费大量时间耗费在网络上查找“关于acegi的配置”; <br>acegi中高级配置在后文将陆续推出,敬请时刻关注; <br>下载资源仅需4分,相信你...
例如,可以设置某些页面只允许管理员访问,或者只允许拥有特定权限的用户查看特定内容。 3. **拦截器**:Acegi利用拦截器来执行安全检查。通过配置`FilterSecurityInterceptor`,可以在请求到达目标资源之前进行...
4. **会话管理(Session Management)**:监控和控制用户的会话,防止会话固定攻击等。 三、配置Acegi Security 在Spring应用中,通过XML配置文件设置Acegi Security。主要配置包括: - ****:定义认证管理器,处理...