`
liyixing1
  • 浏览: 961490 次
  • 性别: Icon_minigender_1
  • 来自: 江西上饶
社区版块
存档分类
最新评论

安全机制

    博客分类:
  • jms
阅读更多
ActiveMQ中所有安全相关的概念都是通过插件的形式实现的.这样可以通过ActiveMQ的XML
配置文件的<plugin>元素来简化配置和自定义安全认证机制.ActiveMQ提供两种认证方式:
 
    简单认证插件 -- 直接通过XML配置文件或者属性文件处理认证
    JAAS认证插件 -- 实现了JAAS API,提供一种更强大的可自定义的认证解决方案
  
简单认证
<broker ...>
  <plugins>
    <simpleAuthenticationPlugin>
      <users>
        <authenticationUser username="admin" password="password" groups="admins,publishers,consumers"/>
        <authenticationUser username="publisher" password="password" groups="publishers,consumers"/>
        <authenticationUser username="consumer" password="password" groups="consumers"/>
        <authenticationUser username="guest" password="password" groups="guests"/>
      </users>
    </simpleAuthenticationPlugin>
  </plugins>
</broker>


连接代码可能需要变成类似
private String username = "publisher";
  private String password = "password";
  public Publisher() throws JMSException 
  {
    factory = new ActiveMQConnectionFactory(brokerURL);
    connection = factory.createConnection(username, password);
    connection.start();
    session = connection.createSession(false,
    Session.AUTO_ACKNOWLEDGE);
    producer = session.createProducer(null);
  }


简单认证插件时,密码存储和传输时都是使用明文,这可能对代理的安全造成隐患.可以将简单认证插件和SSL传输连接器配合起来使用,这样至少可以避免在网络中发送明文形式的密码.


JAAS插件
需要login.config文件,也可以指定JVM的java.security.auth.login.config属性,来指定文件名,如
-D java.security.auth.login.config=src/main/resources/org/apache/activemq/book/ch6/login.config

基本内容可以是
activemq-domain
{
  org.apache.activemq.jaas.PropertiesLoginModule required debug=true
  org.apache.activemq.jaas.properties.user="users.properties"
  org.apache.activemq.jaas.properties.group="groups.properties";
};

activemq-domain模块内容是主要属性。
第一 org.apache.activemq.jaas.PropertiesLoginModule required debug=true,指定了实现类是org.apache.activemq.jaas.PropertiesLoginModule,required表示验证需要加载该类后进行,否则无法进行,debug=true登陆模块开启调试日志配置
第二个和第三个表示用户和组分别读取文件。

users.properties中每一行定义一个用户,使用用户名=密码的格式,如下所示:

admin=password
publisher=password
consumer=password
guest=password

groups.properties中同样每一行定义一个群组.但是群组=后面是一组通过逗号分割的用户名,
表示这些用户属于该群组,如下所示:

admins=admin
publishers=admin,publisher
consumers=admin,publisher,consumer
guests=guest

activemq配置文件的插件部分修改为
<plugins>
  <jaasAuthenticationPlugin configuration="activemq-domain" />
</plugins>

其他的实现可以再activemq中找到。

授权
有两种机制
操作级别授权和消息级别授权.这两者授权方式提供了
比简单认证方式更细致的访问控制

目的地级别的授权
针对JMS消息目的地一共有三种用户操作权限:
    读     -- 具有从特定目的地接收消息的权限
    写     -- 具有发送消息到特定目的地的权限
    管理   -- 具有管理消息目的地的权限

示例
<plugins>
  <jaasAuthenticationPlugin configuration="activemq-domain" />
  <authorizationPlugin>
    <map>
      <authorizationMap>
        <authorizationEntries>
          <authorizationEntry topic=">" read="admins" write="admins" admin="admins" />
          <authorizationEntry topic="STOCKS.>" read="consumers" write="publishers" admin="publishers" />
          <authorizationEntry topic="STOCKS.ORCL" read="guests" />
          <authorizationEntry topic="ActiveMQ.Advisory.>" 
                              read="admins,publishers,consumers,guests" 
                              write="admins,publishers,consumers,guests" 
                              admin="admins,publishers,consumers,guests" />
        </authorizationEntries>
      </authorizationMap>
    </map>
  </authorizationPlugin>
</plugins>




消息级别的授权
消息级别的授权需要通过编码方式实现,实现MessageAuthorizationPolicy接口,
public class AuthorizationPolicy implements MessageAuthorizationPolicy 
{
  private static final Log LOG = LogFactory.getLog(AuthorizationPolicy.class);
  
  public boolean isAllowedToConsume(ConnectionContext context,Message message) 
  {
    LOG.info(context.getConnection().getRemoteAddress());
    String remoteAddress = context.getConnection().getRemoteAddress();
    if (remoteAddress.startsWith("/127.0.0.1")) 
    {
      LOG.info("Permission to consume granted");
      return true;
    } 
    else 
    {
      LOG.info("Permission to consume denied");
      return false;
    }
  }
}


如上,只有本机的消息允许被发送和访问。
另外还需要把该实现类通过配置文件配置进activemq的配置文件。
<broker>
  ..
<messageAuthorizationPolicy>
  <bean class="org.apache.activemq.book.ch6.AuthorizationPolicy" xmlns="http://www.springframework.org/schema/beans" />
</messageAuthorizationPolicy>
  ..
</broker>


插件
两种方式,
1.JAAS安全插件,如上JAAS。

2.自定义插件

先实现过滤器
BrokerFilter

public class IPAuthenticationBroker extends BrokerFilter 
{
  List<String> allowedIPAddresses;
  Pattern pattern = Pattern.compile("^/([0-9\\.]*):(.*)");
 
  public IPAuthenticationBroker(Broker next, List<String> allowedIPAddresses) 
  {
    super(next);
    this.allowedIPAddresses = allowedIPAddresses;
  }
  
  public void addConnection(ConnectionContext context, ConnectionInfo info) throws Exception 
  {
    String remoteAddress = context.getConnection().getRemoteAddress();
    Matcher matcher = pattern.matcher(remoteAddress);
    if (matcher.matches()) 
    {
      String ip = matcher.group(1);
      if (!allowedIPAddresses.contains(ip)) 
      {
        throw new SecurityException("Connecting from IP address " + ip + " is not allowed" );
      }
    } 
    else 
    {
      throw new SecurityException("Invalid remote address " + remoteAddress);
    }
    super.addConnection(context, info);
  }
}


由于拦截其是链结构的,public IPAuthenticationBroker(Broker next, List<String> allowedIPAddresses)
  {
    super(next);
    this.allowedIPAddresses = allowedIPAddresses;
  }
 
如上构造函数是为了保证自己的拦截器不会破坏原本的链。
接着是实现一个插件,该插件的作用是向Activemq注册过滤器,
public class IPAuthenticationPlugin implements BrokerPlugin 
{
  List<String> allowedIPAddresses;
  public Broker installPlugin(Broker broker) throws Exception 
  {
//返回一个过滤器实例
    return new IPAuthenticationBroker(broker, allowedIPAddresses);
  }
  
  public List<String> getAllowedIPAddresses() 
  {
    return allowedIPAddresses;
  }
  
  public void setAllowedIPAddresses(List<String> allowedIPAddresses) 
  {
    this.allowedIPAddresses = allowedIPAddresses;
  }
}


接着是把插件配置进去
<broker xmlns="http://activemq.apache.org/schema/core" brokerName="localhost" dataDirectory="${activemq.base}/data">
  <plugins>
    <bean xmlns="http://www.springframework.org/schema/beans" id="ipAuthenticationPlugin" class="org.apache.activemq.book.ch6.IPAuthenticationPlugin">
      <property name="allowedIPAddresses">
        <list>
          <value>127.0.0.1</value>
        </list>
      </property>
    </bean>
  </plugins>
 
  <transportConnectors>
    <transportConnector name="openwire" uri="tcp://localhost:61616" />
  </transportConnectors>
</broker>


基于证书
activemq的安全机制实现过证书的授权,更多详情查看最新的activemq文档。
分享到:
评论

相关推荐

    Android操作系统安全机制研究.doc

    Android操作系统安全机制研究 随着Android系统的普及,其安全问题逐渐凸显,包括隐私泄露、信息丢失、恶意扣费和系统入侵等。这些问题的出现使得对Android安全机制的研究变得至关重要。本文将深入探讨Android的安全...

    Windows安全机制分析

    Windows 安全机制分析 Windows 操作系统的安全机制是保护计算机系统和数据免受未经授权的访问、使用、披露、修改或破坏的关键组件。随着 Windows 操作系统的不断发展,安全机制也在不断演进和改进。本文将对 ...

    Java的安全机制研究与分析

    Java的安全机制是其独特优势之一,它通过一系列的内置安全特性确保了应用程序的稳定性和安全性。本文基于给定的文件信息,深入探讨Java安全机制的关键组成部分及其运作原理。 ### Java安全机制的体系结构 Java安全...

    j2ee课件 JavaEE安全机制,主要讲解Java安全模型、基本、Java安全体系结构、扩展Java安全体系结构、J2EE安全策略

    JavaEE安全机制是Java平台企业版(Java Enterprise Edition)中至关重要的组成部分,它涉及到一系列确保应用程序安全性的技术、模型和策略。本讲主要探讨以下几个核心主题: 1. **Java安全模型**:Java的安全模型...

    Android智能手机安全机制解析.pdf

    "Android智能手机安全机制解析" Android智能手机安全机制解析是一篇技术论文,主要介绍了Android智能手机安全机制的解析和研究。论文首先介绍了Android智能手机安全机制的重要性,然后深入探讨了Linux内核层安全...

    360的安全机制简述

    360安全机制详解 360作为一款广泛使用的安全软件,其强大的安全机制是确保用户计算机安全的重要保障。以下是对360安全机制的详细阐述: 1. **自动拦截木马病毒网站**:360拥有最全面的恶意网址数据库,并结合先进...

    asp的安全机制

    ASP.NET安全机制综述 ASP.NET身份验证机制 ASP.NET安全控件

    《Android安全机制解析》

    《Android安全机制解析》这本书深入探讨了Android操作系统中的安全架构和机制,对于想要在Android安全领域深化理解的读者来说,是一本不可多得的参考文献。Android系统作为全球最受欢迎的移动操作系统之一,其安全性...

    深入研究Windows内部原理系列之九:Windows的安全机制和实现

    深入研究Windows内部原理系列之九:Windows的安全机制和实现

    Android OS手机平台的安全机制分析和应用研究

    ### Android OS手机平台的安全机制分析和应用研究 #### 摘要 随着移动通信技术的飞速发展,智能手机已经成为人们日常生活中不可或缺的一部分。与此同时,智能手机所面临的安全威胁也在不断升级,这不仅涉及到个人...

    基于Hadoop的云计算平台安全机制研究.pdf

    尽管Hadoop在云计算领域拥有广泛的应用前景,但其安全机制的薄弱却成为其发展的一大障碍。本文将对基于Hadoop的云计算平台安全机制进行详细的研究与分析。 首先,传统网络安全问题及管理策略是云计算平台安全性研究...

    GSM无线通信系统的安全机制

    ### GSM无线通信系统的安全机制 #### 一、引言 全球移动通信系统(GSM)作为全球范围内广泛应用的移动通信标准之一,在确保通信质量和用户体验的同时,也必须解决无线通信固有的安全问题。由于无线信道的开放性,...

    主流操作系统安全机制比较评价

    操作系统是计算机系统的核心组成部分,负责管理和协调系统的资源,同时,其安全机制对于保障用户数据的安全性和隐私至关重要。本文主要对比分析了两种主流操作系统——Windows和Linux的安全机制。 首先,操作系统...

    linux下的Capabilities安全机制分析

    ### Linux下的Capabilities安全机制分析 #### 摘要 随着Linux操作系统在服务器和个人电脑领域的广泛应用,确保系统的安全性变得尤为重要。为了提升系统安全性和开发出更安全的应用软件,深入理解和掌握Linux所提供...

    windows安全机制

    ### Windows安全机制详解 在计算机领域,操作系统的安全性一直是用户关注的重点之一。Windows作为全球范围内最广泛使用的操作系统之一,其安全机制的设计与实现备受瞩目。本文将从整体角度出发,探讨Windows安全...

    windows安全机制API大集合模块源码

    内有:。windows 文件/对象 安全控制系列函数。windows 用户/用户组 管理系列函数。windows 安全访问令牌(token)相关函数。windows token 特权操作相关函数。windows 本地安全策略 相关...Tags:windows安全机制API。

    穿越自治系统联盟的域间路由安全机制

    BGP存在的安全问题,设计了二层跨联盟等级结构CAHS (cross-alliance hierarchical structure),基于CAHS结构,借鉴护照签证思想,利用递增散列——AdHASH (additive hash)的特性提出了一种跨联盟安全机制SCA-BGP...

    TCPIP参考模型的安全服务与安全机制TCPIP参考模型的安全服务与安全机制TCPIP参考模型的安全服务与安全机制TCP

    TCPIP参考模型的安全服务与安全机制TCPIP参考模型的安全服务与安全机制TCPIP参考模型的安全服务与安全机制TCPIP参考模型的安全服务与安全机制TCPIP参考模型的安全服务与安全机制TCPIP参考模型的安全服务...

    纯电动汽车电子加速踏板失效诊断和安全机制的研究.pdf

    在本文中,作者孙振耀等人探讨了针对纯电动汽车电子加速踏板失效的诊断方法和安全机制,旨在满足高诊断覆盖率的需求,确保在出现故障时能够及时识别并采取措施,降低潜在的安全风险。 根据道路车辆功能安全标准ISO...

Global site tag (gtag.js) - Google Analytics