一、简单的安全认证(使用SimpleAuthenticationPlugin)
(1)设置证书文件,放用户名和密码:${activemq.base}/conf/credentials.properties
activemq.username=logcd
activemq.password=028cd
(2)配置simpleAuthenticationPlugin,简单认证插件
<!--加载属性配置文件-->
<bean class="org.springframework.beans.factory.config.PropertyPlaceholderConfigurer">
<property name="locations">
<value>file:///${activemq.base}/conf/credentials.properties</value>
</property>
</bean>
<!--在Broker中,配置插件-->
<plugins>
<simpleAuthenticationPlugin>
<users>
<authenticationUser username="${activemq.username}" password="${activemq.password}" groups="users,admins"/>
</users>
</simpleAuthenticationPlugin>
</plugins>
(3)在connectionFactory中,使用用户名和密码。
ConnectionFactory cf = new ActiveMQConnectionFactory("logcd", "028cd", "tcp://195.2.199.169:61616")
<bean id="queueConnectionFactory"
class="org.apache.activemq.spring.ActiveMQConnectionFactory" >
<property name="brokerURL" value="tcp://195.2.199.169:61616" />
<property name="userName" value="logcd" />
<property name="password" value="028cd" />
<property name="useAsyncSend" value="true"/>
</bean>
二、ActiveMQ Web Console Security
ActiveMQ缺省的管理是通过内置的jetty服务器,只要在浏览器中输入http://[IP]:8161/admin,不需要登录,就可以对队列、主题及消息等进行管理,这很不安全。那么要解决管理控制台的安全性,除了通过修改管理端口号以及应用名称之外,最关键的也是需要进行配置,必须通过身份认证才能登录。
(1)认证信息文件:realm.properties(${activemq.base}/conf/realm.properties)
#admin/test
admin: MD5:098f6bcd4621d373cade4e832627b4f6,user,admin
(2)将jetty-plus-6.1.9.jar加入到${activemq.base}/lib/web中
(3)login.config(${activemq.base}/webapps/admin/login.config)
adminLoginModule {
org.mortbay.jetty.plus.jaas.spi.PropertyFileLoginModule required
debug="true"
file="${activemq.base}/conf/realm.properties";
};
(4)在activemq.xml中的jetty配置部分增加userRealms
<userRealms>
<jaasUserRealm name="adminRealm" loginModuleName="adminLoginModule">
</jaasUserRealm>
</userRealms>
(5)在${activemq.base}/webapps/admin/WEB-INF/web.xml文件里添加
<security-constraint>
<web-resource-collection>
<web-resource-name>adminRealm</web-resource-name>
<url-pattern>/*</url-pattern>
</web-resource-collection>
<auth-constraint>
<role-name>admin</role-name>
<role-name>user</role-name>
</auth-constraint>
</security-constraint>
<login-config>
<auth-method>BASIC</auth-method>
<realm-name>adminRealm</realm-name>
</login-config>
(6)通过设置java.security.auth.login.config系统属性来配置login modules的配置文件。${activemq.base}/bin/activemq.bat中的ACTIVEMQ_OPTS增加参数
-Djava.security.auth.login.config="D:/activemq-5.1/webapps/admin/login.config"
问题:使用时一直报个警告信息,还不知道如何解决
WARN log - No CallbackHandler configured: using DefaultCallbackHandler
三、ActiveMQ5.3.0中的配置(conf下有各种配置样例)
<?xml version="1.0" encoding="UTF-8"?>
<beans
xmlns="http://www.springframework.org/schema/beans"
xmlns:amq="http://activemq.apache.org/schema/core"
xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
xsi:schemaLocation="http://www.springframework.org/schema/beans http://www.springframework.org/schema/beans/spring-beans-2.0.xsd
http://activemq.apache.org/schema/core http://activemq.apache.org/schema/core/activemq-core.xsd">
<bean class="org.springframework.beans.factory.config.PropertyPlaceholderConfigurer">
<property name="locations">
<value>file:${activemq.base}/conf/credentials.properties</value>
</property>
</bean>
<broker useJmx="true" persistent="false" xmlns="http://activemq.apache.org/schema/core">
<plugins>
<!-- Configure authentication; Username, passwords and groups -->
<simpleAuthenticationPlugin>
<users>
<authenticationUser username="system" password="manager"
groups="users,admins"/>
<authenticationUser username="user" password="password"
groups="users"/>
<authenticationUser username="guest" password="password" groups="guests"/>
</users>
</simpleAuthenticationPlugin>
<!-- Lets configure a destination based authorization mechanism -->
<authorizationPlugin>
<map>
<authorizationMap>
<authorizationEntries>
<authorizationEntry queue=">" read="admins" write="admins" admin="admins" />
<authorizationEntry queue="USERS.>" read="users" write="users" admin="users" />
<authorizationEntry queue="GUEST.>" read="guests" write="guests,users" admin="guests,users" />
<authorizationEntry queue="TEST.Q" read="guests" write="guests" />
<authorizationEntry topic=">" read="admins" write="admins" admin="admins" />
<authorizationEntry topic="USERS.>" read="users" write="users" admin="users" />
<authorizationEntry topic="GUEST.>" read="guests" write="guests,users" admin="guests,users" />
<authorizationEntry topic="ActiveMQ.Advisory.>" read="guests,users" write="guests,users" admin="guests,users"/>
</authorizationEntries>
</authorizationMap>
</map>
</authorizationPlugin>
</plugins>
<persistenceAdapter>
<jdbcPersistenceAdapter dataDirectory="${activemq.base}/data" dataSource="#oracle-ds"/>
</persistenceAdapter>
<transportConnectors>
<transportConnector name="myQueue" uri="tcp://195.2.199.169:61616"/>
<transportConnector name="myTopic" uri="tcp://195.2.199.169:61617"/>
</transportConnectors>
</broker>
<bean id="oracle-ds" class="org.apache.commons.dbcp.BasicDataSource" destroy-method="close">
<property name="driverClassName" value="oracle.jdbc.driver.OracleDriver"/>
<property name="url" value="jdbc:oracle:thin:@195.2.199.6:1521:orcl"/>
<property name="username" value="activemq"/>
<property name="password" value="activemq"/>
<property name="maxActive" value="200"/>
<property name="poolPreparedStatements" value="true"/>
</bean>
<!--
Configure command agent to be used in secured broker environment
Notice how we used ${activemq.username} and ${activemq.password} configured in credential.properties
-->
<commandAgent xmlns="http://activemq.apache.org/schema/core" brokerUrl="vm://localhost" username="${activemq.username}" password="${activemq.password}"/>
<!-- Use Web applications and Camel in secured broker environment -->
<import resource="jetty.xml"/>
<import resource="camel.xml"/>
</beans>
credentials.properties:
activemq.username=system
activemq.password=manager
分享到:
相关推荐
SSL(Secure Socket Layer)是用于确保网络通信安全的一种标准协议,而双向认证(Mutual SSL/TLS Authentication)则进一步增强了这种安全性,它要求服务器验证客户端的身份,同时也要求客户端验证服务器的身份。...
- **Security**:ActiveMQ支持用户身份验证和权限控制,源码在`org.apache.activemq.security`包中。 - **JAAS (Java Authentication and Authorization Service)**:可以使用JAAS配置安全性,相关代码在`org....
7. **安全特性**:通过JAAS(Java Authentication and Authorization Service),ActiveMQ提供了用户认证和权限控制,保障了消息的安全传输。 8. **Web管理界面**:内建的Web Console提供了一个图形化的用户界面,...
ActiveMQ的授权插件通常是一个实现了org.apache.activemq.broker.security.AuthorizationPlugin接口的Java类。例如,`pftmqplugins-1.0.0.jar`可能包含了这样一个自定义的插件实现。这个插件可能扩展了ActiveMQ的...
An Introduction to Messaging and ActiveMQ ............................................. 1 1. Introduction to Apache ActiveMQ ....................................................... 2 1.1. What is ...
7. **Web安全**:理解如何使用Spring Security或 JAAS(Java Authentication and Authorization Service)进行身份验证和授权。 此外,持续集成工具(如Jenkins)、自动化测试框架(JUnit、Mockito)、版本控制系统...
Java Authentication and Authorization Service (JAAS) JAAS配置教程 JASPI 安全模型(Secure Mode) 存储在文件中的安全密码以及编程教程 如何开启或禁止Jetty中的SSL功能 如何在Jetty中安全存储密码 如何安全终止...
14. **Security**:学习如何在J2EE应用中实现用户认证和授权,如JAAS(Java Authentication and Authorization Service)和Spring Security。 15. **Testing与Continuous Integration**:单元测试、集成测试和自动...
J2EE提供了JAAS(Java Authentication and Authorization Service)进行用户认证和授权,Spring Security则提供了更全面的安全控制策略。 7. **缓存技术**:为了提高性能,可以利用如 EhCache 或 Redis 进行数据...
14. **安全性**:角色和权限,JAAS(Java Authentication and Authorization Service),HTTPS,以及Spring Security的应用。 这本书会通过这些问题和解答帮助读者深入理解Java和J2EE的核心概念,并且提供实战经验...
- 认证和授权机制,如JAAS(Java Authentication and Authorization Service)和Spring Security。 13. **设计模式**: - 了解常用的设计模式,如单例、工厂、观察者、装饰器等,并能结合实际项目应用。 14. **...