`
234390216
  • 浏览: 10256050 次
  • 性别: Icon_minigender_1
  • 来自: 深圳
博客专栏
A5ee55b9-a463-3d09-9c78-0c0cf33198cd
Oracle基础
浏览量:463749
Ad26f909-6440-35a9-b4e9-9aea825bd38e
springMVC介绍
浏览量:1777749
Ce363057-ae4d-3ee1-bb46-e7b51a722a4b
Mybatis简介
浏览量:1400336
Bdeb91ad-cf8a-3fe9-942a-3710073b4000
Spring整合JMS
浏览量:395550
5cbbde67-7cd5-313c-95c2-4185389601e7
Ehcache简介
浏览量:680836
Cc1c0708-ccc2-3d20-ba47-d40e04440682
Cas简介
浏览量:531778
51592fc3-854c-34f4-9eff-cb82d993ab3a
Spring Securi...
浏览量:1186667
23e1c30e-ef8c-3702-aa3c-e83277ffca91
Spring基础知识
浏览量:471634
4af1c81c-eb9d-365f-b759-07685a32156e
Spring Aop介绍
浏览量:152138
2f926891-9e7a-3ce2-a074-3acb2aaf2584
JAXB简介
浏览量:68796
社区版块
存档分类
最新评论

Spring Security(19)——对Acl的支持

阅读更多

Acl的支持

 

目录

1.1           准备工作

1.2           表功能介绍

1.2.1     acl_sid

1.2.2     acl_class

1.2.3     acl_object_identity

1.2.4     acl_entry

1.3           Acl主要接口

1.4           配置AclService

1.4.1     配置DataSource

1.4.2     配置LookupStrategy

1.4.3     配置AclAuthorizationStrategy

1.4.4     配置grantingStrategy

1.4.5     配置AclCache

1.5           使用AclService

1.5.1     创建Acl

1.5.2     查找Acl

1.5.3     更新Acl

1.5.4     删除Acl

1.6           注入到AclPermissionEvaluator

 

       Acl的全称是Access Control List,俗称访问控制列表,是用以控制对象的访问权限的。其主要思想是将某个对象的某种权限授予给某个用户,或某种GrantedAuthority(可以简单的理解为某种角色),它们之间的关系都是多对多。如果某一个对象的某一操作是受保护的,那么在对该对象进行某种操作时就需要有对应的权限。

 

1.1     准备工作

       使用Spring SecurityAcl功能需要引入Acl相关的jar包。如果我们的应用是使用Maven构建的,则可以在应用的pom.xml文件中加入如下依赖。

   <dependency>

      <groupId>org.springframework.security</groupId>

      <artifactId>spring-security-acl</artifactId>

      <version>${spring.security.version}</version>

   </dependency>

 

       此外,使用Spring SecurityAcl时需要在数据库中建立四张表。在其官方文档中给出了一个基于数据库HSQLDB的建表语句。其脚本如下:

create table acl_sid (

  id bigint generated by default as identity(start with 100) not null primary key,

  principal boolean not null,

  sid varchar_ignorecase(100) not null,

  constraint unique_uk_1 unique(sid,principal) );

 

create table acl_class (

  id bigint generated by default as identity(start with 100) not null primary key,

  class varchar_ignorecase(100) not null,

  constraint unique_uk_2 unique(class) );

 

create table acl_object_identity (

  id bigint generated by default as identity(start with 100) not null primary key,

  object_id_class bigint not null,

  object_id_identity bigint not null,

  parent_object bigint,

  owner_sid bigint not null,

  entries_inheriting boolean not null,

  constraint unique_uk_3 unique(object_id_class,object_id_identity),

  constraint foreign_fk_1 foreign key(parent_object)references acl_object_identity(id),

  constraint foreign_fk_2 foreign key(object_id_class)references acl_class(id),

  constraint foreign_fk_3 foreign key(owner_sid)references acl_sid(id) );

 

create table acl_entry (

  id bigint generated by default as identity(start with 100) not null primary key,

  acl_object_identity bigint not null,ace_order int not null,sid bigint not null,

  mask integer not null,granting boolean not null,audit_success boolean not null,

  audit_failure boolean not null,

  constraint unique_uk_4 unique(acl_object_identity,ace_order),

  constraint foreign_fk_4 foreign key(acl_object_identity)

      references acl_object_identity(id),

  constraint foreign_fk_5 foreign key(sid) references acl_sid(id) );

 

       笔者使用的是Oracle数据库,其中没有boolean和主键自增功能,对于boolean类型都使用一位number表示。具体建表语句如下所示:

create table acl_sid (

  id number not null primary key,

  principal number(1) not null,

  sid varchar(100) not null,

  constraint unique_uk_1 unique(sid,principal) );

 

create table acl_class (

  id number not null primary key,

  class varchar(100) not null,

  constraint unique_uk_2 unique(class) );

 

create table acl_object_identity (

  id number not null primary key,

  object_id_class number not null,

  object_id_identity number not null,

  parent_object number,

  owner_sid number not null,

  entries_inheriting number(1) not null,

  constraint unique_uk_3 unique(object_id_class,object_id_identity),

  constraint foreign_fk_1 foreign key(parent_object)references acl_object_identity(id),

  constraint foreign_fk_2 foreign key(object_id_class)references acl_class(id),

  constraint foreign_fk_3 foreign key(owner_sid)references acl_sid(id) );

 

create table acl_entry (

  id number not null primary key,

  acl_object_identity number not null,ace_order int not null,sid number not null,

  mask number(3) not null,granting number(1) not null,audit_success number(1) not null,

  audit_failure number(1) not null,

  constraint unique_uk_4 unique(acl_object_identity,ace_order),

  constraint foreign_fk_4 foreign key(acl_object_identity)

      references acl_object_identity(id),

  constraint foreign_fk_5 foreign key(sid) references acl_sid(id) );

 

       新增记录时用于生成主键的sequence定义为:

  create or replace sequence seq_acl_sid start with increment by 1;

  create or replace sequence seq_acl_class start with increment by 1;

  create or replace sequence seq_acl_object_identity start with increment by 1;

  create or replace sequence seq_acl_entry start with increment by 1

 

1.2     表功能介绍

       如上所示,Spring SecurityAcl功能需要使用到四张数据库表,分别为acl_sidacl_classacl_object_identityacl_entry

 

1.2.1表acl_sid

       acl_sid的结构如下所示:

字段名

类型

说明

id

number

主键

sid

varchar

字符串类型的sid

principal

boolean

是否用户

 

       acl_sid是用来保存Sid的。对于Acl而言,有两种类型的Sid,一种是基于用户的Sid,叫PrincipalSid;另一种是基于GrantedAuthoritySid,叫GrantedAuthoritySidacl_sid表的sid字段存放的是用户名或者是GrantedAuthority的字符串表示。prinpal是用来区分对应的Sid是用户还是GrantedAuthority的。正如在前文所描述的那样,Acl中对象的权限是用来授予给Sid的,Sid有用户和GrantedAuthority之分,所以我们的对象权限是可以用来授予给用户或GrantedAuthority的。

 

1.2.2表acl_class

       acl_class的结构如下所示:

字段名

类型

说明

id

number

主键

class

varchar

对象类型的全限定名

 

       acl_class是用来保存对象类型的,字段class中保存的是对应对象的全限定名。Acl需要使用它来区分不同的对象类型。

 

1.2.3表acl_object_identity

       acl_object_identity的结构如下:

字段名

类型

描述

id

number

主键

object_id_class

number

关联acl_class,表示对象类型

object_id_identity

number

对象的主键,对于相同的class而言,其需要是唯一的。对象的主键默认需要是Long型,或者可以转换为Long型的对象,如IntegerShort等。

parent_object

number

父对象的id,关联acl_object_identity

owner_sid

number

拥有者的sid,关联acl_sid

entries_inheriting

boolean

是否继承父对象的权限。打个比方,删除对象childObj需要有delete权限,用户A他没有childObjdelete权限,但是他有childObj的父对象parentObjdelete权限,当entries_inheritingtrue时,用户A同样可以删除childObj

 

       acl_object_identity是用来存放需要进行访问控制的对象的信息的。其保存的信息有对象的拥有者、对象的类型、对象的主键、对象的父对象和是否继承父对象的权限。

 

1.2.4表acl_entry

       acl_entry的结构如下:

字段名

类型

说明

id

number

主键

acl_object_identity

number

对应acl_object_identityid

ace_order

number

所属Acl的权限顺序

sid

number

对应acl_sidid

mask

number

权限对应的掩码

granting

boolean

是否授权

audit_success

boolean

暂未发现其作用,Acl中有一个更新其值的方法,但未见被调用。

audit_failure

boolean

 

       acl_entry是用于存放具体的权限信息的,从表结构我们也可以看出来,其描述的就是某个主体(Sid)对某个对象(acl_object_identity)是否(granting)拥有某种权限(mask)。当同一对象acl_object_identityacl_entry表中拥有多条记录时,就会使用ace_order来标记对应的顺序,其对应于往Acl中插入AccessControlEntry时的位置,在进行权限判断时也是依靠ace_order的顺序来进行的,ace_order越小的越先进行判断。aceAccess Control Entry的简称。

 

1.3     Acl主要接口

       对于Acl而言,有两块比较核心的功能,一块是往对应的数据库表里面插数据,另一块是从数据库表里面取出对应的数据进行权限鉴定。要了解这些功能我们先来了解Acl中用到的主要接口。

 

l  Sid:可以用来表示一个principal,或者是一个GrantedAuthority。其对应的实现类有表示principalPrincipalSid和表示GrantedAuthorityGrantedAuthoritySid。其信息会保存在acl_sid表中。

l  ObjectIdentityObjectIdentity表示Spring Security Acl中一个域对象,其默认实现类是ObjectIdentityImplObjectIdentity并不是直接与acl_object_identity表相对应的,真正与acl_object_identity表直接相对应的是Acl

l  Acl:每一个领域对象都会对应一个Acl,而且只会对应一个AclAcl是将Spring Security Acl中使用到的四个表串联起来的一个接口,其中会包含对象信息ObjectIdentity、对象的拥有者Sid和对象的访问控制信息AccessControlEntry。在Spring Security Acl中直接与acl_object_identity表相关联的是Acl接口,因为acl_object_identity表中的数据是通过保存Acl来进行的。一个Acl对应于一个ObjectIdentity,但是会包含有多个Sid和多个AccessControlEntry,即一个Acl表示所有Sid对一个ObjectIdentity的所有AccessControlEntryAcl的默认实现类是AclImpl,该类实现Acl接口、MutableAcl接口、AuditableAcl接口和OwnershipAcl接口。

l  AccessControlEntry:一个AccessControlEntry表示一条访问控制信息,一个Acl中可以拥有多个AccessControlEntry。在Spring Security Acl中很多地方会使用ACE来简单的表示AccessControlEntry这个概念,比如insertAce其实表示的就是insert AccessControlEntry。每一个AccessControlEntry表示对应的Sid对于对应的对象ObjectIdentity是否被授权某一项权限Permission,是否被授权将使用granting进行区分。AccessControlEntry对应表acl_entry

l  Permission:在Acl中使用一个bit掩码来表示一个PermissionSpring SecurityAcl中默认使用的是BasePermission,其中已经定义了0-4五个bit掩码,分别对应于124816,代表五种不同的Permission,分别是read (bit 0)write (bit 1)create (bit 2)delete (bit 3)administer (bit 4)。如果已经定义好的这五个bit掩码不能满足需求,我们可以对BasePermission进行扩展,也可以实现自己的PermissionSpring Security Acl默认的实现最多可以支持32个不同的掩码。

l  AclServiceAclService是用来通过ObjectIdentity解析Acl的,其默认实现类是JdbcAclServiceJdbcAclService底层操作是通过LookupStrategy来进行的,LookupStrategy的默认实现是BasicLookupStrategy

l  MutableAclServiceMutableAclService是用来对Acl进行持久化的,其默认实现类是JdbcMutableAclServiceJdbcMutableAclService是继承自JdbcAclService的,所以我们可以同时通过JdbcMutableAclServiceAcl进行读取和保存。如果我们希望自己来实现Acl信息的保存的话,我们也可以不使用该接口。

 

1.4     配置AclService

       AclService是使用Spring Security Acl功能的主入口。这里选择一个既可以从数据库读取Acl信息,又可以保存Acl信息到数据库的JdbcMutableAclService做示例。

       JdbcMutableAclService只有一个构造方法,它接收三个参数,DataSourceLookupStrategyAclCache。其对应配置信息如下所示:

   <bean id="aclService"

      class="org.springframework.security.acls.jdbc.JdbcMutableAclService">

      <constructor-arg ref="dataSource" />

      <constructor-arg ref="lookupStrategy" />

      <constructor-arg ref="aclCache" />

   </bean>

 

       配置JdbcMutableAclService有一点需要注意的地方,那就是其在与数据库进行交互的时候所基于的脚本是本文开始部分我们提到的那些脚本。其对应的数据库表的主键是自增的,所以在保存Acl时所给出的脚本中没有新增主键id。比如在新增sid时默认使用的脚本是“insert into acl_sid (principal, sid) values (?, ?)”,显然对于使用Oracle数据库作为示例的我们来说这条SQL是有问题的,因为新增的时候主键不能为空,所以如果我们需要使用JdbcMutableAclService来创建Acl的话我们得给JdbcMutableAclService指定新增记录时使用的脚本。这里我们将在新增的时候从之前建立好的Sequence获取值作为主键,示例如下:

   <bean id="aclService"

      class="org.springframework.security.acls.jdbc.JdbcMutableAclService">

      <constructor-arg ref="dataSource" />

      <constructor-arg ref="lookupStrategy" />

      <constructor-arg ref="aclCache" />

      <!-- 指定新增acl_sid的脚本 -->

      <property name="insertSidSql"

         value="insert into acl_sid(id, principal, sid) values (seq_acl_sid.nextval, ?, ?)" />

      <!-- 指定新增acl_class的脚本 -->

      <property name="insertClassSql"

         value="insert into acl_class(id, class) values (seq_acl_class.nextval, ?)" />

      <!-- 指定新增acl_object_identity的脚本 -->

      <property name="insertObjectIdentitySql"

         value="insert into acl_object_identity(id, object_id_class, object_id_identity, owner_sid, entries_inheriting) values(seq_acl_object_identity.nextval, ?, ?, ?, ?)" />

      <!-- 指定新增acl_entry的脚本 -->

      <property name="insertEntrySql"

         value="insert into acl_entry(id, acl_object_identity, ace_order, sid, mask, granting, audit_success, audit_failure) values (seq_acl_entry.nextval, ?, ?, ?, ?, ?, ?, ?)" />

   </bean>

 

       除了上述四个SQL之外,我们还需要指定两个属性对应的查询SQLsidIdentityQueryclassIdentityQuery。因为JdbcMutableAclService在创建Acl时,如果当前用户在acl_sid表中不存在或当前对象类型在acl_class表中不存在,其会先将对应的信息存入acl_sid表和acl_class表,然后需要取出刚刚新增的acl_sid的主键和acl_class的主键以往acl_object_identity表中插入数据,对应acl_object_identity表中的owner_sidobject_id_class字段。这两个属性的默认值是“call identity()”,显然对于Oracle数据库来说这是行不通的,所以我们需要自己指定它们。这里我们通过对应Sequence的当前值来获取刚刚新增的记录的主键。如:

   <bean id="aclService"

      class="org.springframework.security.acls.jdbc.JdbcMutableAclService">

      <constructor-arg ref="dataSource" />

      <constructor-arg ref="lookupStrategy" />

      <constructor-arg ref="aclCache" />

      <!-- 指定新增acl_sid的脚本 -->

      <property name="insertSidSql"

         value="insert into acl_sid(id, principal, sid) values (seq_acl_sid.nextval, ?, ?)" />

      <!-- 指定新增acl_class的脚本 -->

      <property name="insertClassSql"

         value="insert into acl_class(id, class) values (seq_acl_class.nextval, ?)" />

      <!-- 指定新增acl_object_identity的脚本 -->

      <property name="insertObjectIdentitySql"

         value="insert into acl_object_identity(id, object_id_class, object_id_identity, owner_sid, entries_inheriting) values(seq_acl_object_identity.nextval, ?, ?, ?, ?)" />

      <!-- 指定新增acl_entry的脚本 -->

      <property name="insertEntrySql"

         value="insert into acl_entry(id, acl_object_identity, ace_order, sid, mask, granting, audit_success, audit_failure) values (seq_acl_entry.nextval, ?, ?, ?, ?, ?, ?, ?)" />

      <!-- 查询刚刚新增的acl_sid的主键的SQL -->

      <property name="sidIdentityQuery" value="select seq_acl_sid.currval from dual" />

      <!-- 查询刚刚新增的acl_class的主键的SQL -->

      <property name="classIdentityQuery" value="select seq_acl_class.currval from dual" />

   </bean>

 

1.4.1配置DataSource

       配置数据源这个没什么好说的,大家都见惯了,为保持文章的完整性,我这里还是把它列一下。直接上代码:

   <context:property-placeholder location="/WEB-INF/config/jdbc.properties" />

 

   <bean id="dataSource" class="org.apache.commons.dbcp2.BasicDataSource"

      destroy-method="close">

      <property name="driverClassName" value="${jdbc.driverClassName}" />

      <property name="url" value="${jdbc.url}" />

      <property name="username" value="${jdbc.username}" />

      <property name="password" value="${jdbc.password}" />

   </bean>

 

1.4.2配置LookupStrategy

       LookupStrategy是用来通过ObjectIdentity解析为对应的Acl的。Spring Security Acl中的默认实现类是BasicLookupStrategy,其的构造需要接收四个参数。

   <bean id="lookupStrategy"

      class="org.springframework.security.acls.jdbc.BasicLookupStrategy">

      <constructor-arg ref="dataSource" />

      <constructor-arg ref="aclCache" />

      <constructor-arg ref="aclAuthorizationStrategy" />

      <constructor-arg ref="grantingStrategy" />

   </bean>

 

1.4.3配置AclAuthorizationStrategy

       aclAuthorizationStrategy是在构造Acl的实现类AclImpl时必须给定的一个参数,其会用来在对Acl进行某些操作时检查当前用户是否具有对应的权限。AclAuthorizationStrategy的默认实现类是AclAuthorizationStrategyImpl,其构造需要接收一个或三个GrantedAuthority参数,用来对Acl进行相关操作时所需要的权限,包括更改Acl对应对象的所有者需要的权限、更改Acl中包含的某个AccessControlEntryaudit信息(对应acl_entry表中的is_audit_successis_audit_failure字段)需要的权限以及其它如增、删、改Acl中所包含的AccessControlEntry等需要的权限。这些权限的鉴定是我们在操作Acl时由Spring Security Acl内部进行判断的,我们只需要在这里定义就好。当Acl对应的所有者对Acl进行操作时,不管其是否拥有指定需要的权限,除了改变audit信息之外的所有操作默认都是被允许的。当只有一个参数时表示三者共用一个GrantedAuthority

   <bean id="aclAuthorizationStrategy"

      class="org.springframework.security.acls.domain.AclAuthorizationStrategyImpl">

      <constructor-arg>

         <list>

            <bean class="org.springframework.security.core.authority.SimpleGrantedAuthority">

                <constructor-arg value="ROLE_ADMIN" /><!-- 改变所有权需要的权限 -->

            </bean>

            <bean class="org.springframework.security.core.authority.SimpleGrantedAuthority">

                <constructor-arg value="gaModifyAuditing" /><!-- 改变授权需要的权限 -->

            </bean>

            <bean class="org.springframework.security.core.authority.SimpleGrantedAuthority">

                <constructor-arg value="gaGeneralChanges" /><!-- 改变其它信息所需要的权限 -->

            </bean>

         </list>

      </constructor-arg>

   </bean>

 

1.4.4配置grantingStrategy

       grantingStrategy对应类型为PermissionGrantingStrategy接口,其中只定义了一个isGranted方法,用于判断基于指定的Permission列表和Sid列表指定的Acl是否被授予了访问权限。其默认实现类是DefaultPermissionGrantingStrategyDefaultPermissionGrantingStrategy对于isGranted的实现逻辑是依次遍历Permission列表、Sid列表和Acl中包含的AccessControlEntry列表,找到第一个三者能够匹配的AccessControlEntryisGranting(对应acl_entry表的granting字段)作为isGranted的返回结果。如果在当前Acl中没有找到匹配的AccessControlEntry,同时Acl对应的entriesInheritingtrue时将继续使用父级的Acl进行匹配,并依次进行,如果都没有匹配到,则将抛出异常。

   <bean id="grantingStrategy"

   class="org.springframework.security.acls.domain.DefaultPermissionGrantingStrategy">

      <constructor-arg>

         <bean class="org.springframework.security.acls.domain.ConsoleAuditLogger" />

      </constructor-arg>

   </bean>

 

 

1.4.5配置AclCache

       AclCache是用来缓存Acl信息的,Spring Security Acl中对于AclCache的默认实现是基于Ehcache的实现类EhCacheBasedAclCache

   <bean id="aclCache"

      class="org.springframework.security.acls.domain.EhCacheBasedAclCache">

      <constructor-arg ref="cache" /><!-- 对应于Ehcache -->

      <constructor-arg ref="grantingStrategy" />

      <constructor-arg ref="aclAuthorizationStrategy" />

   </bean>

 

   <!-- 定义一个Ehcache -->

   <bean id="cache" class="org.springframework.cache.ehcache.EhCacheFactoryBean">

      <property name="cacheName" value="aclCache" />

      <property name="cacheManager" ref="aclCacheManager" />

   </bean>

 

   <!-- 定义CacheManager -->

   <bean id="aclCacheManager"

      class="org.springframework.cache.ehcache.EhCacheManagerFactoryBean">

      <!-- 指定配置文件的位置 -->

      <property name="configLocation" value="/WEB-INF/config/ehcache.xml" />

      <!-- 指定新建的CacheManager的名称 -->

      <property name="cacheManagerName" value="aclCacheManager" />

   </bean>

 

       为保持本文的完整性,这里贴出上述使用到的配置文件ehcache.xml的内容。具体如下所示:

<ehcache xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"

   xsi:noNamespaceSchemaLocation="http://ehcache.org/ehcache.xsd"

   maxBytesLocalHeap="100M">

 

   <diskStore path="d:\\ehcache" />

 

   <defaultCache maxEntriesLocalHeap="200" />

 

   <cache name="aclCache" maxBytesLocalHeap="50M" maxBytesLocalDisk="5G"

      timeToIdleSeconds="120" timeToLiveSeconds="600" />

 

</ehcache>

 

       关于Ehcache的更多内容不在本文讨论范围之内,有需要的读者可以参考官方文档,也可以参考我的另一个关于Ehcache的系列文章。

 

       至此,关于AclService配置的内容就讲完了,AclService配置的完整内容如下:

   <bean id="aclService"

      class="org.springframework.security.acls.jdbc.JdbcMutableAclService">

      <constructor-arg ref="dataSource" />

      <constructor-arg ref="lookupStrategy" />

      <constructor-arg ref="aclCache" />

      <!-- 指定新增acl_sid的脚本 -->

      <property name="insertSidSql"

         value="insert into acl_sid(id, principal, sid) values (seq_acl_sid.nextval, ?, ?)" />

      <!-- 指定新增acl_class的脚本 -->

      <property name="insertClassSql"

         value="insert into acl_class(id, class) values (seq_acl_class.nextval, ?)" />

      <!-- 指定新增acl_object_identity的脚本 -->

      <property name="insertObjectIdentitySql"

         value="insert into acl_object_identity(id, object_id_class, object_id_identity, owner_sid, entries_inheriting) values(seq_acl_object_identity.nextval, ?, ?, ?, ?)" />

      <!-- 指定新增acl_entry的脚本 -->

      <property name="insertEntrySql"

         value="insert into acl_entry(id, acl_object_identity, ace_order, sid, mask, granting, audit_success, audit_failure) values (seq_acl_entry.nextval, ?, ?, ?, ?, ?, ?, ?)" />

      <!-- 查询刚刚新增的acl_sid的主键的SQL -->

      <property name="sidIdentityQuery" value="select seq_acl_sid.currval from dual" />

      <!-- 查询刚刚新增的acl_class的主键的SQL -->

      <property name="classIdentityQuery" value="select seq_acl_class.currval from dual" />

   </bean>

 

   <bean id="lookupStrategy"

      class="org.springframework.security.acls.jdbc.BasicLookupStrategy">

      <constructor-arg ref="dataSource" />

      <constructor-arg ref="aclCache" />

      <constructor-arg ref="aclAuthorizationStrategy" />

      <constructor-arg ref="grantingStrategy" />

   </bean>

 

   <bean id="aclCache"

      class="org.springframework.security.acls.domain.EhCacheBasedAclCache">

      <constructor-arg ref="cache" /><!-- 对应于Ehcache -->

      <constructor-arg ref="grantingStrategy" />

      <constructor-arg ref="aclAuthorizationStrategy" />

   </bean>

 

   <!-- 定义一个Ehcache -->

   <bean id="cache" class="org.springframework.cache.ehcache.EhCacheFactoryBean">

      <property name="cacheName" value="aclCache" />

      <property name="cacheManager" ref="aclCacheManager" />

   </bean>

 

   <!-- 定义CacheManager -->

   <bean id="aclCacheManager"

      class="org.springframework.cache.ehcache.EhCacheManagerFactoryBean">

      <!-- 指定配置文件的位置 -->

      <property name="configLocation" value="/WEB-INF/config/ehcache.xml" />

      <!-- 指定新建的CacheManager的名称 -->

      <property name="cacheManagerName" value="aclCacheManager" />

   </bean>

 

   <bean id="aclAuthorizationStrategy"

      class="org.springframework.security.acls.domain.AclAuthorizationStrategyImpl">

      <constructor-arg>

         <list>

            <bean class="org.springframework.security.core.authority.SimpleGrantedAuthority">

                <constructor-arg value="ROLE_ADMIN" /><!-- 改变所有权需要的权限 -->

            </bean>

            <bean class="org.springframework.security.core.authority.SimpleGrantedAuthority">

                <constructor-arg value="gaModifyAuditing" /><!-- 改变授权需要的权限 -->

            </bean>

            <bean class="org.springframework.security.core.authority.SimpleGrantedAuthority">

                <constructor-arg value="gaGeneralChanges" /><!-- 改变其它信息所需要的权限 -->

            </bean>

         </list>

      </constructor-arg>

   </bean>

 

   <bean id="grantingStrategy"

   class="org.springframework.security.acls.domain.DefaultPermissionGrantingStrategy">

      <constructor-arg>

         <bean class="org.springframework.security.acls.domain.ConsoleAuditLogger" />

      </constructor-arg>

   </bean>

 

1.5     使用AclService

       配置好AclService之后我们就可以使用该JdbcMutableAclService来创建、更新和查找Acl了。在Spring Security AclAcl接口的默认实现类是AclImpl,该类实现Acl接口、MutableAcl接口、AuditableAcl接口和OwnershipAcl接口,当有必要在这几种接口之间切换时可以任意切换。

 

1.5.1创建Acl

       可以通过调用JdbcMutableAclServicecreateAcl()方法来创建一个Acl,其对应返回的是一个MutableAcl,该方法接收一个ObjectIdentity作为参数。在创建的时候如果ObjectIdentity对应的类型在acl_class表中不存在,则会把ObjectIdentity对应的类型添加到acl_class表中;如果当前用户对应的Sidacl_sid表中不存在则会将其添加到acl_sid中。最后会将ObjectIdentity保存到acl_object_identity表中。正如在本文开始部分所描述的那样,一个Acl对应于一个ObjectIdentity,创建Acl就是创建ObjectIdentity的过程。在这三部分都完成之后,会重新从数据库查询出一个Acl,只是此时该Acl对应的AccessControlEntry列表为空。通常如果我们的对象是需要利用Acl进行访问控制的话,那么我们可以在创建该对象的时候一并创建该对象对应的Acl

   @Autowired

   private MutableAclService aclService;

  

   public void addUser(User user) {

      ...

     

      //1、构建一个ObjectIdentity

      ObjectIdentity oi = new ObjectIdentityImpl(User.class, user.getId());

 

      //2、创建一个Acl、此时会如果对应的信息不存在会依次创建,如当前用户对应的SidObjectIdentity对应于acl_class表中的类型

      //最后是往acl_object_identity中插入对应的数据

      MutableAcl acl = aclService.createAcl(oi);

 

      ...

   }

 

       ObjectIdentityImpl拥有多个构造方法,具体可以参考Spring SecurityAPI文档。

 

1.5.2查找Acl

       通过AclService的系列readAclById()方法可以通过给定的ObjectIdentity查找对应的Acl。此外通过findChildren()方法可以查找指定ObjectIdentity的子ObjectIdentity。关于这些方法的具体信息可以参考Spring SecurityAPI文档。以下是一个简单的示例。

   ObjectIdentity oi = new ObjectIdentityImpl(User.class, user.getId());

   //获取ObjectIdentity对应的Acl

   MutableAcl acl = (MutableAcl) aclService.readAclById(oi);

 

1.5.3更新Acl

       Acl的更新主要是对应AccessControlEntry的更新,即对AccessControlEntry的增、删、改;此外还包括对Acl对应的ObjectIdentity信息的变更,如更改所有者、父子关系等。

       如下是一些更新Acl的示例,需要注意的是在调用MutableAclServiceupdateAcl()方法将对应信息同步到数据库之前,对Acl所做的所有修改都只是在内存中的。使用updateAcl()更新Acl信息到数据库时,其底层实现会先将数据库中所有对应的AccessControlEntry都删除,然后再将内存中的AccessControlEntry列表保存到数据库中。以下是其实现代码。

    public MutableAcl updateAcl(MutableAcl acl) throws NotFoundException {

        Assert.notNull(acl.getId(), "Object Identity doesn't provide an identifier");

 

        // Delete this ACL's ACEs in the acl_entry table

        deleteEntries(retrieveObjectIdentityPrimaryKey(acl.getObjectIdentity()));

 

        // Create this ACL's ACEs in the acl_entry table

        createEntries(acl);

 

        // Change the mutable columns in acl_object_identity

        updateObjectIdentity(acl);

 

        // Clear the cache, including children

        clearCacheIncludingChildren(acl.getObjectIdentity());

 

        // Retrieve the ACL via superclass (ensures cache registration, proper retrieval etc)

        return (MutableAcl) super.readAclById(acl.getObjectIdentity());

    }

 

1.5.3.1添加AccessControlEntry

       添加AccessControlEntry是通过MutableAclinsertAce()方法进行的,该方法的定义如下所示:

   /**

    *

    * @param atIndexLocation 添加的位置,对应于acl_entry表中的ace_order字段

    * @param permission 对应的Permission

    * @param sid 对应Sid

    * @param granting 是否赋予

    */

    void insertAce(int atIndexLocation, Permission permission, Sid sid, boolean granting)

 

       参数atIndexLocation对应的是需要插入的AccessControlEntryAcl对应的AccessControlEntry列表(java.util.List类型)中的位置,对应于acl_entry表中ace_order,而一个Acl代表其对应ObjectIdentity的所有关联Sid关联的所有AccessControlEntry,这个ace_order是在这个范围内的order。以下是一个添加AccessControlEntry的示例:

      MutableAcl acl = ...;

 

      //基于principalSid

      Sid sid = new PrincipalSid(SecurityContextHolder.getContext().getAuthentication());

      Permission p = BasePermission.ADMINISTRATION;//管理员权限

      //将当前Acl的管理员权限赋予给指定的Sid

      acl.insertAce(acl.getEntries().size(), p, sid, true);   //添加AccessControlEntry到内存

      //保存到数据库

      acl = aclService.updateAcl(acl);

 

       上述的Sid,也可以是一个GrantedAuthoritySid,当把一个Acl的某Permission赋予给一个GrantedAuthoritySid时表示拥有该GrantedAuthority的用户都将拥有对应的Permission。如:

      MutableAcl acl = ...;

 

      //基于GrantedAuthoritySid

      Sid sid = new GrantedAuthoritySid("ROLE_ADMIN");

      Permission p = BasePermission.ADMINISTRATION;//管理员权限

      //将当前Acl的管理员权限赋予给指定的Sid

      acl.insertAce(acl.getEntries().size(), p, sid, true);   //添加AccessControlEntry到内存

      //保存到数据库

      acl = aclService.updateAcl(acl);

 

1.5.3.2删除AccessControlEntry

       通过调用MutableAcldeleteAce(int aceIndex)方法可以删除Acl中指定位置的AccessControlEntryaceIndex是从0开始的,底层是使用的Listremove(int index)方法。

   ObjectIdentity oi = new ObjectIdentityImpl(User.class, user.getId());

   //获取ObjectIdentity对应的Acl

   MutableAcl acl = (MutableAcl) aclService.readAclById(oi);

   acl.deleteAce(0);//内存中删除第一个AccessControlEntry

   aclService.updateAcl(acl);//同步到数据库

 

1.5.3.3更新AccessControlEntry

       通过MutableAclupdateAce()可以更新指定位置的AccessControlEntryPermission

   ObjectIdentity oi = new ObjectIdentityImpl(User.class, user.getId());

   //获取ObjectIdentity对应的Acl

   MutableAcl acl = (MutableAcl) aclService.readAclById(oi);

   acl.updateAce(0, BasePermission.CREATE);//内存中更新第一个AccessControlEntry对应的Permission

   aclService.updateAcl(acl);//同步到数据库

 

1.5.3.4修改所有者

       可以通过AclgetOwner()方法获取Acl对应ObjectIdentity的拥有者Sid。通过MutableAclsetOwner()方法可以在内存中更新对应Acl的拥有者。

   ObjectIdentity oi = new ObjectIdentityImpl(User.class, user.getId());

   //获取ObjectIdentity对应的Acl

   MutableAcl acl = (MutableAcl) aclService.readAclById(oi);

   acl.setOwner(new PrincipalSid("user"));//内存中更改拥有者

   aclService.updateAcl(acl);//同步到数据库

 

1.5.3.5修改父Acl

       通过AclgetParentAcl()方法可以获取到Acl对应ObjectIdentity对应的父ObjectIdentity对应的Acl。通过MutableAclsetParent()方法可以在内存中修改Acl对应的父Acl,即修改Acl对应ObjectIdentity对应的父ObjectIdentity

   ObjectIdentity oi = new ObjectIdentityImpl(User.class, user.getId());

   //获取ObjectIdentity对应的Acl

   MutableAcl acl = (MutableAcl) aclService.readAclById(oi);

   Acl newParent = ...;//以某种方式获取到Acl

   acl.setParent(newParent);//内存中更改父Acl

   aclService.updateAcl(acl);//同步到数据库

 

1.5.3.6修改继承策略

       通过AclisEntriesInheriting()可以获取到当前Acl对应ObjectIdentity的继承策略,创建Acl时该值默认为true。通过MutableAclsetEntriesInheriting()方法可以在内存中修改该Acl对应ObjectIdentity的继承策略。

   ObjectIdentity oi = new ObjectIdentityImpl(User.class, user.getId());

   //获取ObjectIdentity对应的Acl

   MutableAcl acl = (MutableAcl) aclService.readAclById(oi);

   acl.setEntriesInheriting(false);//内存中修改为不从父Acl继承AccessControlEntry

   aclService.updateAcl(acl);//同步到数据库

 

1.5.4删除Acl

       当我们删除对象的时候应该连同对应的Acl也一起删除。使用MutableAclServicedeleteAcl(ObjectIdentity oi, boolean deleteChildren)方法可以删除指定ObjectIdentity对应的AcldeleteChildren表示是否连同子ObjectIdentity对应的Acl也一起删除。deleteAcl将删除对应的ObjectIdentity,以及对应的AccessControlEntry,即其会删除acl_object_identity表和acl_entry表中与当前Acl对应的ObjectIdentity相关的记录。

   ObjectIdentity objectIdentity = new ObjectIdentityImpl(User.class, id);

   aclService.deleteAcl(objectIdentity, true);

 

1.6     注入到AclPermissionEvaluator

       AclPermissionEvaluatorPermissionEvaluator的一个实现类。在之前关于使用基于表达式的权限控制一文中有提到过,PermissionEvaluator是为表达式hasPermission提供支持的。此外,PermissionEvaluator还为标签accesscontrollist提供支持。本节将就使用AclPermissionEvaluator支持在方法上使用@PreAuthorize进行权限控制时使用表达式hasPermission做一个简单讲解。

 

       AclPermissionEvaluator的构造需要接收一个AclService参数,在进行权限鉴定时其需要通过AclService获取到对应对象对应的Acl,然后判断该Acl中是否具有指定的Sid和指定的Permission

 

       对于方法使用hasPermission表达式进行权限鉴定时需要做两个事情,首先需要指定global-method-securitypre-post-annotations="enabled"。其次需要手工定义DefaultMethodSecurityExpressionHandler并指定其permissionEvaluator为我们定义的AclPermissionEvaluator

   <security:global-method-security pre-post-annotations="enabled">

      <security:expression-handler ref="expressionHandler"/>

   </security:global-method-security>

 

   <bean id="expressionHandler" class="org.springframework.security.access.expression.method.DefaultMethodSecurityExpressionHandler">

      <property name="permissionEvaluator" ref="aclPermissionEvaluator"/>

   </bean>

  

   <bean id="aclPermissionEvaluator"

      class="org.springframework.security.acls.AclPermissionEvaluator">

      <constructor-arg ref="aclService" />

   </bean>

 

       定义后之后我们就可以在方法上使用@PreAuthorizehasPermission表达式了。关于PermissionEvaluatorhasPermission的更多介绍可以参考《基于表达式的权限控制》一文。hasPermission有两种用法,一种是直接传一个对象和对应需要的权限,如hasPermission(object,permission);另一种是传对象的id、对应类型和需要的权限,如hasPermission(targetId,targetType,permission)。传入的PermissionSpring Security Acl中的Permission接口实现类,而不是Spring SecurityGrantedAuthority。传入的permission参数可以是一个Permission对象或Permission对象数组,也可以是一个整数或字符串。当传入的permission是整数或字符串时将由AclPermissionEvaluatorPermissionFactory进行解析,AclPermissionEvaluator默认拥有的PermissionFactoryDefaultPermissionFactory,其会将整形或字符串类型的permission解析成对应的BasePermission。如前所述,BasePermission中定义了五个BasePermission,其对应的名称和掩码分别为:READ (1)WRITE (2)CREATE (4)DELETE (8)ADMINISTER (16)。当permission使用字符串时我们只能使用这五种字符串,不区分大小写,表示当前用户或其所拥有的GrantedAuthority必须拥有指定对象的指定Permission才允许访问。但是当使用掩码时我们可以使用124816

 

       接下来将简单的介绍一个使用@PreAuthorizehasPermission表达式在方法上进行权限控制的示例。

   @PreAuthorize("hasPermission(#id, 'com.spring.security.entity.User', 1)")

   public User find(int id) {

      User user = new User();

      user.setId(id);

      return user;

   }

 

       上述配置即表示调用find方法查看指定id对应的User对象时必须拥有掩码为1对应的Permission才行,或者在继续策略为true时拥有指定id父对象掩码为1对应的Permission也行。这时哪怕你是该User对象的拥有者,或者你拥有ADMINISTER权限,如果你没有对应的READ权限,你也不能访问该方法。如果觉得这种实现不符合你的要求,你可以实现自己的PermissionGrantingStrategy,然后将实现类bean注入到BasicLookupStrategyEhcacheBasedAclCache中,这样在判断一个用户是否具有指定Acl的指定Permission时就可以使用自己的逻辑了。

       上面的定义如果改成permission参数直接使用对象,可以这样定义:

   @PreAuthorize("hasPermission(#id, 'com.spring.security.entity.User', T(org.springframework.security.acls.domain.BasePermission).READ)")

   public User find(int id) {

      User user = new User();

      user.setId(id);

      return user;

   }

 

       permission参数定义为一个Permission数组时,会根据顺序依次匹配当前用户在指定的Acl中是否拥有对应PermissionAccessControlEntry,如果拥有则以第一个匹配到的AccessControlEntrygranting属性作为判断结果,没有匹配到还可以根据继承策略决定是否利用父级Acl进行匹配,都没匹配到就会抛异常了。

 

       默认使用的BasePermission中只定义了五种Permission,如果这不能满足你的要求,那么我们可以实现自己的Permission,然后把它们注册到DefaultPermissionFactory中,并手工将该DefaultPermissionFactory注入到AclPermissionEvaluator中。前文已经说过AclPermissionEvaluator中使用的PermissionFactory默认是DefaultPermissionFactoryDefaultPermissionFactory中默认只注册了BasePermission中对应的五种Permission。以下是一个扩展Permission的简单示例。

       首先实现自己的Permission类,这里简单的定义一个自己的类,然后继承BasePermission类。

public class BasePermissionExt extends BasePermission {

 

   /**

    * serialVersionUID

    */

   private static final long serialVersionUID = 1L;

 

   public BasePermissionExt(int mask) {

      super(mask);

   }

  

    public BasePermissionExt(int mask, char code) {

        super(mask, code);

    }

  

}

 

       然后在DefaultPermissionFactory中注册基于我们自己实现的Permission对象,并将该DefaultPermissionFactory注入到AclPermissionEvaluator中。

   <bean id="aclPermissionEvaluator"

      class="org.springframework.security.acls.AclPermissionEvaluator">

      <constructor-arg ref="aclService" />

      <!-- 手工注册DefaultPermissionFactory和其中的Permission -->

      <property name="permissionFactory">

         <bean class="org.springframework.security.acls.domain.DefaultPermissionFactory">

            <constructor-arg>

                <map>

                   <entry key="READ">

                      <bean class="com.xxx.spring.security.BasePermissionExt">

                         <constructor-arg value="1"/>

                      </bean>

                   </entry>

                   <entry key="WRITE">

                      <bean class="com.xxx.spring.security.BasePermissionExt">

                         <constructor-arg value="2"/>

                      </bean>

                   </entry>

                </map>

            </constructor-arg>

         </bean>

      </property>

   </bean>

 

       此外,还可以将我们的BasePermissionExt改成如下这样:

public class BasePermissionExt extends BasePermission {

 

   /**

    * serialVersionUID

    */

   private static final longserialVersionUID = 1L;

    public static final Permission READ = new BasePermissionExt(1 << 0, 'R'); // 1

    public static final Permission WRITE = new BasePermissionExt(1 << 1, 'W'); // 2

    public static final Permission CREATE = new BasePermissionExt(1 << 2, 'C'); // 4

    public static final Permission DELETE = new BasePermissionExt(1 << 3, 'D'); // 8

    public static final Permission ADMINISTRATION = new BasePermissionExt(1 << 4, 'A'); // 16

 

   public BasePermissionExt(int mask) {

      super(mask);

   }

  

    public BasePermissionExt(int mask, char code) {

        super(mask, code);

    }

  

}

 

       然后通过传入Class参数来构造DefaultPermissionFactory。这个时候会将对应Class中所有类型为Permission的字段分别以字段名和字段值Permission对应的掩码为Key,以字段值PermissionValue进行注册。

   <bean id="aclPermissionEvaluator"

      class="org.springframework.security.acls.AclPermissionEvaluator">

      <constructor-arg ref="aclService" />

      <!-- 手工注册DefaultPermissionFactory和其中的Permission -->

      <property name="permissionFactory">

         <bean class="org.springframework.security.acls.domain.DefaultPermissionFactory">

            <constructor-arg value="com.spring.security.BasePermissionExt"/>

         </bean>

      </property>

   </bean>

 

(注:本文是基于Spring Security3.1.6所写)

(注:原创文章,转载请注明出处。原文地址:http://elim.iteye.com/blog/2269021

 

 

5
4
分享到:
评论
1 楼 singoboy 2016-01-06  
正在學習 spring security  看完大大這一系列的文章 真的受益匪淺

相关推荐

    基于Simulink的风火水储联合调频系统中储能SOC对ACE影响的技术分析

    内容概要:本文详细探讨了在Simulink环境中构建的风火水储联合调频系统中,储能系统的荷电状态(SOC)对区域控制偏差(ACE)的影响。文中通过具体案例和MATLAB代码展示了储能系统在不同SOC水平下的表现及其对系统稳定性的作用。同时,文章比较了储能单独调频与风火水储联合调频的效果,强调了储能系统在应对风电波动性和提高系统响应速度方面的重要作用。此外,作者提出了针对SOC变化率的参数整定方法以及多电源协同工作的优化策略,旨在减少ACE波动并确保系统稳定运行。 适合人群:从事电力系统调频研究的专业人士,尤其是熟悉Simulink仿真工具的研究人员和技术人员。 使用场景及目标:适用于希望深入了解储能系统在电力系统调频中作用的研究者和技术人员,目标是通过合理的SOC管理和多电源协同工作,优化调频效果,提高系统稳定性。 其他说明:文章提供了详细的MATLAB代码片段,帮助读者更好地理解和应用所讨论的概念。同时,文中提到的实际案例和仿真结果为理论分析提供了有力支持。

    欧姆龙PLC NJ中大型程序案例:结构化与面向对象编程的深度融合及应用

    内容概要:本文深入探讨了欧姆龙PLC NJ系列中大型程序中结构化编程与面向对象编程的结合及其应用。首先介绍了结构化编程作为程序框架的基础,通过功能块(FB)实现清晰的程序结构和流程控制。接着阐述了面向对象编程的理念,将现实世界的对象映射到程序中,利用类的概念实现模块化和可扩展性。两者结合提高了程序的容错率,增强了程序的稳定性和可维护性。文中通过多个实际案例展示了如何在工业自动化领域中应用这两种编程方法,如电机控制、设备类的创建、异常处理机制、接口实现多态性、配方管理和报警处理等。 适合人群:从事工业自动化领域的工程师和技术人员,尤其是那些希望提升PLC编程技能的人群。 使用场景及目标:适用于需要优化PLC程序结构、提高程序可靠性和可维护性的场合。目标是帮助工程师掌握结构化编程和面向对象编程的技巧,从而写出更加高效、稳定的PLC程序。 其他说明:文章强调了在实际项目中灵活运用两种编程方法的重要性,并提醒读者注意实时性要求高的动作控制应采用结构化编程,而工艺逻辑和HMI交互则更适合面向对象编程。

    matlab与聚类分析

    matlab与聚类分析。根据我国历年职工人数(单位:万人),使用有序样品的fisher法聚类。

    卡尔曼滤波生成航迹测量程序

    卡尔曼滤波生成航迹测量程序

    基于格子玻尔兹曼方法(LBM)的多孔电极浸润特性研究及其Python实现

    内容概要:本文详细介绍了利用格子玻尔兹曼方法(LBM)对多孔电极浸润特性的模拟研究。首先阐述了LBM的基本原理,包括碰撞和迁移两个关键步骤,并提供了相应的Python伪代码。接着讨论了如何处理多孔介质中的固体边界,特别是通过随机算法生成孔隙结构以及结合CT扫描数据进行三维重构的方法。文中还探讨了表面张力、接触角等因素对浸润过程的影响,并给出了具体的数学表达式。此外,文章提到了并行计算的应用,如使用CUDA加速大规模网格计算,以提高模拟效率。最后,作者分享了一些实用技巧,如通过调整松弛时间和润湿性参数来优化模拟效果,并强调了LBM在处理复杂几何结构方面的优势。 适合人群:从事电池研发、材料科学领域的研究人员和技术人员,尤其是关注多孔电极浸润性和电解液扩散机制的人群。 使用场景及目标:适用于希望深入了解多孔电极内部流体动力学行为的研究者,旨在帮助他们更好地理解和预测电极材料的浸润特性,从而改进电池设计和性能。 其他说明:尽管LBM在处理多孔介质方面表现出色,但在某些极端条件下仍需引入额外的修正项。同时,参数的选择和边界条件的设定对最终结果有着重要影响,因此需要谨慎对待。

    基于FPGA和W5500的TCP网络通信:Zynq扩展口开发测试平台(使用Vivado 2019.2纯Verilog实现)

    内容概要:本文详细介绍了在Zynq扩展口上使用FPGA和W5500实现TCP网络通信的过程。作者通过一系列实验和技术手段,解决了多个实际问题,最终实现了稳定的数据传输。主要内容包括:硬件搭建(SPI接口配置)、数据回环处理、压力测试及优化、多路复用扩展以及上位机测试脚本的编写。文中提供了大量Verilog代码片段,展示了如何通过状态机控制SPI通信、优化数据缓存管理、处理中断等问题。 适合人群:对FPGA开发和网络通信感兴趣的工程师,尤其是有一定Verilog编程基础的研发人员。 使用场景及目标:适用于需要在嵌入式系统中实现高效、稳定的TCP通信的应用场景。目标是帮助读者掌握FPGA与W5500结合进行网络通信的具体实现方法和技术细节。 其他说明:文章不仅提供了详细的代码实现,还分享了许多实践经验,如硬件连接注意事项、信号完整性问题的解决方案等。此外,作者还提到了未来的工作方向,如UDP组播和QoS优先级控制的实现。

    python3.10以上 可安装pyside6(类似pyqt),具体安装操作步骤

    python3.10以上 可安装pyside6(类似pyqt),具体安装操作步骤

    基于FDTD仿真的可调谐石墨烯超材料吸收体设计与实现

    内容概要:本文详细介绍了利用有限差分时域法(FDTD)进行可调谐石墨烯超材料吸收体的设计与仿真。文中解释了石墨烯超材料的基本结构(三层“三明治”结构)、关键参数(如化学势、周期、厚度等)及其对吸收性能的影响。同时展示了如何通过调整石墨烯的化学势来实现吸收峰的位置和强度的变化,以及如何优化结构参数以获得最佳的吸收效果。此外,还提供了具体的代码示例,帮助读者理解和重现相关实验结果。 适合人群:从事纳米光子学、超材料研究的专业人士,尤其是对石墨烯基超材料感兴趣的科研工作者和技术开发者。 使用场景及目标:适用于希望深入了解石墨烯超材料的工作原理及其潜在应用场景的研究人员;旨在探索新型可调谐光学器件的设计思路和发展方向。 其他说明:文中不仅分享了理论知识,还包括了许多实践经验,如避免常见错误、提高仿真相关效率的小技巧等。对于想要将研究成果应用于实际产品的团队来说,这些细节非常有价值。

    随机生成2字到10字的中文词组

    随机生成2字,3字,4字,5字,6字,7字,8字,9字,10字的中文词组20个

    【汽车电子电气架构】智能座舱域控平台设计:基于双片龍鷹一号SoC芯片的高性能硬件架构与多模态交互系统构建

    内容概要:本文详细探讨了智能座舱域控设计的发展历程和技术趋势。首先介绍了智能座舱从被动式交互到主动式交互的技术演变,包括硬件和交互方式的进步。随后,文章重点讨论了智能座舱功能发展趋势,涵盖车载显示技术的多屏化、大屏化和高端化,以及SoC芯片的多核异构架构和算力融合,强调了其在智能座舱中的核心作用。此外,还阐述了电子电气架构从分布式向集成化的转型,分析了其面临的挑战和未来趋势。最后,基于当前智能座舱的发展需求,提出了一种基于双片龍鷹一号芯片的新域控平台设计方案,详细描述了其硬件设计实现方案,旨在提供高性能、高可靠性的智能座舱解决方案。 适合人群:汽车电子工程师、智能座舱研发人员及相关领域的技术人员。 使用场景及目标:①帮助读者理解智能座舱的技术发展历程及其未来发展方向;②为智能座舱域控平台的设计和开发提供参考和技术支持;③探讨电子电气架构的转型对汽车行业的影响及应对策略。 其他说明:文章结合实际案例和技术数据,深入浅出地解释了智能座舱的各项技术细节,不仅提供了理论指导,还具有较强的实践意义。通过对智能座舱域控平台的全面剖析,有助于推动智能座舱技术的创新发展,提升用户体验。

    多智能体协同编队控制:无人机编队背后的Python实现与关键技术解析

    内容概要:本文详细介绍了多智能体协同编队控制的技术原理及其应用实例。首先通过生动形象的例子解释了编队控制的核心概念,如一致性算法、虚拟结构法和Leader-Follower模式。接着深入探讨了如何用Python实现基础的一致性控制,以及如何通过调整参数(如Kp、Ka)来优化编队效果。文中还讨论了实际工程中常见的问题,如通信延迟、避障策略和动态拓扑变化,并给出了相应的解决方案。最后,强调了参数调试的重要性,并分享了一些实用技巧,如预测补偿、力场融合算法和分布式控制策略。 适合人群:对多智能体系统、无人机编队控制感兴趣的科研人员、工程师和技术爱好者。 使用场景及目标:适用于希望深入了解多智能体协同编队控制理论并能够将其应用于实际项目的研究人员和开发者。目标是帮助读者掌握编队控制的关键技术和实现方法,提高系统的稳定性和可靠性。 其他说明:文章不仅提供了详细的理论讲解,还附有具体的代码示例,便于读者理解和实践。同时,作者结合自身经验分享了许多宝贵的调试技巧和注意事项,有助于读者在实际应用中少走弯路。

    评估管线钢环焊缝质量及其对氢脆的敏感性.pptx

    评估管线钢环焊缝质量及其对氢脆的敏感性.pptx

    C盘清理bat脚本自动清理C盘垃圾文件

    C盘清理bat脚本自动清理C盘垃圾文件

    GBT21266-2007 辣椒及辣椒制品中辣椒素类物质测定及辣度表示方法

    GBT21266-2007 辣椒及辣椒制品中辣椒素类物质测定及辣度表示方法

    弹跳球 XNA 游戏项目 演示如何使用 C# 在 Visual Studio XNA 中构建类似 arkanoiddx-ball 的游戏

    弹跳球 XNA 游戏项目。演示如何使用 C# 在 Visual Studio XNA 中构建类似 arkanoiddx-ball 的游戏。

    【人形机器人领域】宇树科技人形机器人:技术实力、市场炒作与应用前景分析

    内容概要:文章全面解析了宇树科技人形机器人的发展现状、技术实力、市场炒作现象及其应用前景和面临的挑战。宇树科技成立于2016年,凭借春晚舞台的惊艳亮相和社交媒体的热议迅速走红,其人形机器人具备先进的运动控制算法、传感器技术和仿生结构设计。然而,市场炒作现象如高价租赁、二手市场炒作和虚假宣传等影响了市场秩序。尽管存在炒作,人形机器人在工业、服务和家庭领域仍具广阔前景,但也面临技术升级、成本控制、安全性和政策监管等挑战。 适合人群:对机器人技术、人工智能以及科技发展趋势感兴趣的读者,包括科技爱好者、投资者和相关行业的从业者。 使用场景及目标:①帮助读者了解宇树科技人形机器人的技术特点和发展历程;②揭示市场炒作现象及其影响;③探讨人形机器人的应用前景和面临的挑战。 其他说明:文章强调了宇树科技人形机器人在技术上的突破和市场上的表现,同时也提醒读者关注市场炒作现象带来的风险,呼吁各方共同努力推动人形机器人产业健康发展。

    msvcp140.dll

    msvcp140.dll丢失怎样修复

    光学技术超透镜解决方案全球市场分析:前5强生产商排名及市场份额预测

    超透镜是一种将具有特殊电磁特性的纳米结构、按照一定方式进行排列的二维平面透镜,可实现对入射光振幅、相位、偏振等参量的灵活调控,在镜头模组、全息光学、AR/VR等方面具有重要应用,具有颠覆传统光学行业的潜力。 目前,超透镜解决方案的市场处于起步阶段,企业根据客户的具体需求和应用场景为其定制专用超透镜或超透镜产品。 根据QYResearch最新调研报告显示,预计2031年全球超透镜解决方案市场规模将达到29.26亿美元,未来几年年复合增长率CAGR为79.55%。 全球范围内,超透镜解决方案主要生产商包括Metalenz, Inc., Radiant Opto-Electronics (NIL Technology),迈塔兰斯、纳境科技、山河元景等,其中前五大厂商占有大约77.84%的市场份额。 目前,全球核心厂商主要分布在欧美和亚太地区。 就产品类型而言,目前红外超透镜解决方案是最主要的细分产品,占据大约96.76%的份额。 就产品类型而言,目前消费电子是最主要的需求来源,占据大约36.27%的份额。 主要驱动因素: 独特性能优势:超透镜解决方案具有更轻薄、成本更低、成像更好、更易集成、更高效及更易自由设计等优势。能以微米级厚度实现传统厘米级透镜功能,还可集多个光学元件功能于一身,大幅减小成像系统体积、重量,简化结构并优化性能。 技术创新推动:超透镜解决方案技术不断取得进步,设计技术和工艺水平持续提升,其性能和稳定性得以不断提高。制造工艺方面,电子束光刻等多种技术应用到超透镜解决方案生产中,推动超透镜解决方案向更高分辨率、更高产量、更大面积、更高性能的方向发展。 市场需求增长:消费电子、汽车电子、医疗、工业等众多领域快速发展,对高精度、高性能光学器件需求不断增加。如在手机摄像头中可缩小模组体积、提升成像分辨率和降低成本;在汽车电子领域能提高车载摄像头、激光雷达等传感器性能。

    MATLAB实现新能源并网的电力市场调度优化模型及其应用

    内容概要:本文详细介绍了基于MATLAB和优化工具Gurobi/Cplex实现的新能源并网电力市场调度模型。该模型通过IEEE30节点系统进行仿真,重点探讨了风电接入对传统火电调度的影响。文中展示了关键决策变量如机组启停状态、实时出力以及风电出力的定义方法,并深入解析了目标函数的设计,特别是总成本函数中燃料成本、启停成本、备用成本和弃风惩罚之间的权衡。此外,文章还讨论了直流潮流约束的作用,以及节点电价计算背后的经济学原理。最后,通过对不同情景的模拟实验,验证了模型的有效性和实用性。 适用人群:适用于从事电力系统研究、电力市场运营管理和新能源并网调度的专业人士和技术人员。 使用场景及目标:①帮助理解和掌握新能源并网对电力市场调度的具体影响;②为制定合理的电力市场规则和政策提供理论依据和技术支持;③指导实际电力系统的调度操作,提高系统运行效率和经济效益。 其他说明:文中提供的代码片段和具体实现细节有助于读者更好地理解模型的构造和求解过程。同时,强调了在实际应用中需要注意的问题,如弃风惩罚系数的选择、备用容量的配置等。

    基于Python的二手车爬虫数据可视化分析设计(毕业设计源码)

    用Python开发的爬取二手车网站数据及其分析的程序,爬取的时候采用selenium驱动google浏览器进行数据的抓取,抓取的网页内容传入lxml模块的etree对象HTML方法通过xpath解析DOM树,不过二手车的关键数据比如二手车价格,汽车表显里程数字采用了字体文件加密。据的展示采用pyecharts,它是一个用于生成 Echarts 图表的类库。爬取的数据插入mysql数据库和分析数据读取mysql数据库表都是通过pymysql模块操作。

Global site tag (gtag.js) - Google Analytics