- 浏览: 958951 次
- 性别:
- 来自: 江西上饶
文章分类
- 全部博客 (460)
- p.spring (56)
- p.maven (20)
- p.ant (17)
- p.jee (18)
- p.jse (33)
- p.ofbiz (31)
- p.软件工程 (8)
- p.struts2 (5)
- p.hibernate (5)
- linux (25)
- 设计模式 (2)
- p.javascript (11)
- 硬件 (1)
- p.jsp (2)
- p.windows批处理 (1)
- 操作系统问题 (5)
- 算法 (1)
- p.mysql (7)
- p.sql (5)
- p.c (1)
- google产品 (0)
- 内存 (1)
- p.struts (1)
- p.freemarker (7)
- p.css (4)
- p.log4j (10)
- p.html (3)
- 淘宝产品 (0)
- 其他 (3)
- 编译器 (0)
- svn (4)
- p.spring.security (11)
- 图形 (0)
- p.xml (1)
- p.ssh (0)
- p.jquery (4)
- p.jdbc (3)
- p.flex (0)
- p.c++ (0)
- p.c#Net (0)
- p.assembly (0)
- p.sqlserver (0)
- p.其他 (3)
- p.webwork (21)
- p.wap (12)
- p.cglib (1)
- p.jee服务器 (11)
- windows (2)
- p.iphone (1)
- p.java.分布式与集群 (2)
- p.ibatis (16)
- p.eclipse (5)
- 架构 (2)
- http协议 (5)
- 我的个人标准 (2)
- 多线程 (1)
- 奇怪问题 (5)
- p.jira (13)
- p.httpclient (1)
- 服务器.apache (11)
- 安全防范 (1)
- p.PODAM (1)
- p.junit (16)
- fop (2)
- 硬盘安装 (1)
- powerdesigner (0)
- 单元测试 (1)
- apache commons (4)
- tomcat+apache集群 (10)
- 各类诡辩 (1)
- 安卓 (8)
- qvod (1)
- java编程基础知识考试考点及答案 (0)
- 工作总结 (4)
- oracle (0)
- spring的util工具 (3)
- json (2)
- maven (3)
- jms (19)
- p.bat (3)
- hadoop (2)
- git (3)
- nginx (1)
- p.移动开发 (1)
- shiro (3)
- 游戏破解 (1)
- react-native (7)
- ios开发 (1)
- webmagic (6)
- socks5 (1)
最新评论
-
weituotian:
说的不好,没人看的
公司系统中的菜单功能和权限功能 -
石不易:
非常详细的注解~
绑定端口和IP,Listen 与VirtualHost指令 -
spring_springmvc:
spring mvc demo教程源代码下载,地址:http: ...
spring mvc -
liyixing1:
PandaDONG 写道谢谢你啊,我已经下下来了,只是还有很多 ...
jira war安装 -
liyixing1:
PandaDONG 写道谢谢你啊,我已经下下来了,只是还有很多 ...
jira war安装
ActiveMQ中所有安全相关的概念都是通过插件的形式实现的.这样可以通过ActiveMQ的XML
配置文件的<plugin>元素来简化配置和自定义安全认证机制.ActiveMQ提供两种认证方式:
简单认证插件 -- 直接通过XML配置文件或者属性文件处理认证
JAAS认证插件 -- 实现了JAAS API,提供一种更强大的可自定义的认证解决方案
简单认证
连接代码可能需要变成类似
简单认证插件时,密码存储和传输时都是使用明文,这可能对代理的安全造成隐患.可以将简单认证插件和SSL传输连接器配合起来使用,这样至少可以避免在网络中发送明文形式的密码.
JAAS插件
需要login.config文件,也可以指定JVM的java.security.auth.login.config属性,来指定文件名,如
-D java.security.auth.login.config=src/main/resources/org/apache/activemq/book/ch6/login.config
基本内容可以是
activemq-domain
{
org.apache.activemq.jaas.PropertiesLoginModule required debug=true
org.apache.activemq.jaas.properties.user="users.properties"
org.apache.activemq.jaas.properties.group="groups.properties";
};
activemq-domain模块内容是主要属性。
第一 org.apache.activemq.jaas.PropertiesLoginModule required debug=true,指定了实现类是org.apache.activemq.jaas.PropertiesLoginModule,required表示验证需要加载该类后进行,否则无法进行,debug=true登陆模块开启调试日志配置
第二个和第三个表示用户和组分别读取文件。
users.properties中每一行定义一个用户,使用用户名=密码的格式,如下所示:
admin=password
publisher=password
consumer=password
guest=password
groups.properties中同样每一行定义一个群组.但是群组=后面是一组通过逗号分割的用户名,
表示这些用户属于该群组,如下所示:
admins=admin
publishers=admin,publisher
consumers=admin,publisher,consumer
guests=guest
activemq配置文件的插件部分修改为
<plugins>
<jaasAuthenticationPlugin configuration="activemq-domain" />
</plugins>
其他的实现可以再activemq中找到。
授权
有两种机制
操作级别授权和消息级别授权.这两者授权方式提供了
比简单认证方式更细致的访问控制
目的地级别的授权
针对JMS消息目的地一共有三种用户操作权限:
读 -- 具有从特定目的地接收消息的权限
写 -- 具有发送消息到特定目的地的权限
管理 -- 具有管理消息目的地的权限
示例
消息级别的授权
消息级别的授权需要通过编码方式实现,实现MessageAuthorizationPolicy接口,
如上,只有本机的消息允许被发送和访问。
另外还需要把该实现类通过配置文件配置进activemq的配置文件。
插件
两种方式,
1.JAAS安全插件,如上JAAS。
2.自定义插件
先实现过滤器
BrokerFilter
由于拦截其是链结构的,public IPAuthenticationBroker(Broker next, List<String> allowedIPAddresses)
{
super(next);
this.allowedIPAddresses = allowedIPAddresses;
}
如上构造函数是为了保证自己的拦截器不会破坏原本的链。
接着是实现一个插件,该插件的作用是向Activemq注册过滤器,
接着是把插件配置进去
基于证书
activemq的安全机制实现过证书的授权,更多详情查看最新的activemq文档。
配置文件的<plugin>元素来简化配置和自定义安全认证机制.ActiveMQ提供两种认证方式:
简单认证插件 -- 直接通过XML配置文件或者属性文件处理认证
JAAS认证插件 -- 实现了JAAS API,提供一种更强大的可自定义的认证解决方案
简单认证
<broker ...> <plugins> <simpleAuthenticationPlugin> <users> <authenticationUser username="admin" password="password" groups="admins,publishers,consumers"/> <authenticationUser username="publisher" password="password" groups="publishers,consumers"/> <authenticationUser username="consumer" password="password" groups="consumers"/> <authenticationUser username="guest" password="password" groups="guests"/> </users> </simpleAuthenticationPlugin> </plugins> </broker>
连接代码可能需要变成类似
private String username = "publisher"; private String password = "password"; public Publisher() throws JMSException { factory = new ActiveMQConnectionFactory(brokerURL); connection = factory.createConnection(username, password); connection.start(); session = connection.createSession(false, Session.AUTO_ACKNOWLEDGE); producer = session.createProducer(null); }
简单认证插件时,密码存储和传输时都是使用明文,这可能对代理的安全造成隐患.可以将简单认证插件和SSL传输连接器配合起来使用,这样至少可以避免在网络中发送明文形式的密码.
JAAS插件
需要login.config文件,也可以指定JVM的java.security.auth.login.config属性,来指定文件名,如
-D java.security.auth.login.config=src/main/resources/org/apache/activemq/book/ch6/login.config
基本内容可以是
activemq-domain
{
org.apache.activemq.jaas.PropertiesLoginModule required debug=true
org.apache.activemq.jaas.properties.user="users.properties"
org.apache.activemq.jaas.properties.group="groups.properties";
};
activemq-domain模块内容是主要属性。
第一 org.apache.activemq.jaas.PropertiesLoginModule required debug=true,指定了实现类是org.apache.activemq.jaas.PropertiesLoginModule,required表示验证需要加载该类后进行,否则无法进行,debug=true登陆模块开启调试日志配置
第二个和第三个表示用户和组分别读取文件。
users.properties中每一行定义一个用户,使用用户名=密码的格式,如下所示:
admin=password
publisher=password
consumer=password
guest=password
groups.properties中同样每一行定义一个群组.但是群组=后面是一组通过逗号分割的用户名,
表示这些用户属于该群组,如下所示:
admins=admin
publishers=admin,publisher
consumers=admin,publisher,consumer
guests=guest
activemq配置文件的插件部分修改为
<plugins>
<jaasAuthenticationPlugin configuration="activemq-domain" />
</plugins>
其他的实现可以再activemq中找到。
授权
有两种机制
操作级别授权和消息级别授权.这两者授权方式提供了
比简单认证方式更细致的访问控制
目的地级别的授权
针对JMS消息目的地一共有三种用户操作权限:
读 -- 具有从特定目的地接收消息的权限
写 -- 具有发送消息到特定目的地的权限
管理 -- 具有管理消息目的地的权限
示例
<plugins> <jaasAuthenticationPlugin configuration="activemq-domain" /> <authorizationPlugin> <map> <authorizationMap> <authorizationEntries> <authorizationEntry topic=">" read="admins" write="admins" admin="admins" /> <authorizationEntry topic="STOCKS.>" read="consumers" write="publishers" admin="publishers" /> <authorizationEntry topic="STOCKS.ORCL" read="guests" /> <authorizationEntry topic="ActiveMQ.Advisory.>" read="admins,publishers,consumers,guests" write="admins,publishers,consumers,guests" admin="admins,publishers,consumers,guests" /> </authorizationEntries> </authorizationMap> </map> </authorizationPlugin> </plugins>
消息级别的授权
消息级别的授权需要通过编码方式实现,实现MessageAuthorizationPolicy接口,
public class AuthorizationPolicy implements MessageAuthorizationPolicy { private static final Log LOG = LogFactory.getLog(AuthorizationPolicy.class); public boolean isAllowedToConsume(ConnectionContext context,Message message) { LOG.info(context.getConnection().getRemoteAddress()); String remoteAddress = context.getConnection().getRemoteAddress(); if (remoteAddress.startsWith("/127.0.0.1")) { LOG.info("Permission to consume granted"); return true; } else { LOG.info("Permission to consume denied"); return false; } } }
如上,只有本机的消息允许被发送和访问。
另外还需要把该实现类通过配置文件配置进activemq的配置文件。
<broker> .. <messageAuthorizationPolicy> <bean class="org.apache.activemq.book.ch6.AuthorizationPolicy" xmlns="http://www.springframework.org/schema/beans" /> </messageAuthorizationPolicy> .. </broker>
插件
两种方式,
1.JAAS安全插件,如上JAAS。
2.自定义插件
先实现过滤器
BrokerFilter
public class IPAuthenticationBroker extends BrokerFilter { List<String> allowedIPAddresses; Pattern pattern = Pattern.compile("^/([0-9\\.]*):(.*)"); public IPAuthenticationBroker(Broker next, List<String> allowedIPAddresses) { super(next); this.allowedIPAddresses = allowedIPAddresses; } public void addConnection(ConnectionContext context, ConnectionInfo info) throws Exception { String remoteAddress = context.getConnection().getRemoteAddress(); Matcher matcher = pattern.matcher(remoteAddress); if (matcher.matches()) { String ip = matcher.group(1); if (!allowedIPAddresses.contains(ip)) { throw new SecurityException("Connecting from IP address " + ip + " is not allowed" ); } } else { throw new SecurityException("Invalid remote address " + remoteAddress); } super.addConnection(context, info); } }
由于拦截其是链结构的,public IPAuthenticationBroker(Broker next, List<String> allowedIPAddresses)
{
super(next);
this.allowedIPAddresses = allowedIPAddresses;
}
如上构造函数是为了保证自己的拦截器不会破坏原本的链。
接着是实现一个插件,该插件的作用是向Activemq注册过滤器,
public class IPAuthenticationPlugin implements BrokerPlugin { List<String> allowedIPAddresses; public Broker installPlugin(Broker broker) throws Exception { //返回一个过滤器实例 return new IPAuthenticationBroker(broker, allowedIPAddresses); } public List<String> getAllowedIPAddresses() { return allowedIPAddresses; } public void setAllowedIPAddresses(List<String> allowedIPAddresses) { this.allowedIPAddresses = allowedIPAddresses; } }
接着是把插件配置进去
<broker xmlns="http://activemq.apache.org/schema/core" brokerName="localhost" dataDirectory="${activemq.base}/data"> <plugins> <bean xmlns="http://www.springframework.org/schema/beans" id="ipAuthenticationPlugin" class="org.apache.activemq.book.ch6.IPAuthenticationPlugin"> <property name="allowedIPAddresses"> <list> <value>127.0.0.1</value> </list> </property> </bean> </plugins> <transportConnectors> <transportConnector name="openwire" uri="tcp://localhost:61616" /> </transportConnectors> </broker>
基于证书
activemq的安全机制实现过证书的授权,更多详情查看最新的activemq文档。
发表评论
-
activemq in action 翻译
2014-11-20 10:45 856http://jackyin5918.iteye.com/ca ... -
高并发
2014-11-16 21:58 1596垂直扩展 垂直扩展是一种用于增加单个ActiveMQ代理连接数 ... -
删除不活动的队列(Delete Inactive Destinations)
2014-11-16 16:41 1352一般情况下,ActiveMQ的queue在不使用之后,可以通过 ... -
代理网络中消息传递
2014-11-13 21:21 791常见的方式是让所有客户端都连接到一个中心代理,而这不是使用消息 ... -
企业部署
2014-11-13 14:26 688主从备份方式 多个代理 ... -
REST和AJAX
2014-11-12 17:01 789REST 通过activemq提供的servlet < ... -
与spring结合
2014-10-15 14:06 791在Spring中嵌入ActiveMQ有四种方式:纯Spring ... -
activemq 消息存储
2014-10-13 17:03 2341JMS规范支持两种方式分发消息:持久化和非持久化。Active ... -
ActiveMQ配置 连接activemq
2014-10-08 10:13 39061activemq代理 JMS代理(如ActiveMQ bro ... -
ActiveMQ简介
2014-10-08 09:49 775支持跨平台跨语言等特点,由于它是用JAVA实现的一套中间件,跨 ... -
jms-spring
2014-09-30 10:37 935同步接收和同步发送的情况(使用JNDI) 异步接收消息 ... -
jms-事物
2014-09-29 16:52 682JMSRedelivered可以检查消 ... -
过滤器与消息选择器
2014-09-28 23:08 704过滤器 String filter = &quo ... -
发布订阅模式
2014-09-28 11:52 1025特点 1.通过话题通道进行交互。 2.可以有多个订阅者,订阅者 ... -
jms-点对点
2014-09-27 23:45 983在点对点模式中,消息创建者称为发送者,消息消费者称为接收者。 ... -
jms-message对象
2014-09-26 14:40 1204message必须通过session创建,以便完成对应的初始化 ... -
jms基础,与例子
2014-09-24 22:14 1012MOM,面向消息中间件的交互模式 各个系统间,可以认为 ... -
jms的两种模式
2014-09-23 22:49 2275JMS有两种通信方式 P2P,点对点 方式和 发布/订阅模式P ...
相关推荐
Android操作系统安全机制研究 随着Android系统的普及,其安全问题逐渐凸显,包括隐私泄露、信息丢失、恶意扣费和系统入侵等。这些问题的出现使得对Android安全机制的研究变得至关重要。本文将深入探讨Android的安全...
Windows 安全机制分析 Windows 操作系统的安全机制是保护计算机系统和数据免受未经授权的访问、使用、披露、修改或破坏的关键组件。随着 Windows 操作系统的不断发展,安全机制也在不断演进和改进。本文将对 ...
Java的安全机制是其独特优势之一,它通过一系列的内置安全特性确保了应用程序的稳定性和安全性。本文基于给定的文件信息,深入探讨Java安全机制的关键组成部分及其运作原理。 ### Java安全机制的体系结构 Java安全...
JavaEE安全机制是Java平台企业版(Java Enterprise Edition)中至关重要的组成部分,它涉及到一系列确保应用程序安全性的技术、模型和策略。本讲主要探讨以下几个核心主题: 1. **Java安全模型**:Java的安全模型...
"Android智能手机安全机制解析" Android智能手机安全机制解析是一篇技术论文,主要介绍了Android智能手机安全机制的解析和研究。论文首先介绍了Android智能手机安全机制的重要性,然后深入探讨了Linux内核层安全...
### Java安全机制的研究 #### 一、引言 随着计算机技术特别是互联网技术的快速发展,网络安全问题变得越来越重要。Java作为一种跨平台的语言,由于其强大的功能和广泛的适用性,在金融、在线商务、网络数据库等...
360安全机制详解 360作为一款广泛使用的安全软件,其强大的安全机制是确保用户计算机安全的重要保障。以下是对360安全机制的详细阐述: 1. **自动拦截木马病毒网站**:360拥有最全面的恶意网址数据库,并结合先进...
ASP.NET安全机制综述 ASP.NET身份验证机制 ASP.NET安全控件
《Android安全机制解析》这本书深入探讨了Android操作系统中的安全架构和机制,对于想要在Android安全领域深化理解的读者来说,是一本不可多得的参考文献。Android系统作为全球最受欢迎的移动操作系统之一,其安全性...
深入研究Windows内部原理系列之九:Windows的安全机制和实现
### Android OS手机平台的安全机制分析和应用研究 #### 摘要 随着移动通信技术的飞速发展,智能手机已经成为人们日常生活中不可或缺的一部分。与此同时,智能手机所面临的安全威胁也在不断升级,这不仅涉及到个人...
尽管Hadoop在云计算领域拥有广泛的应用前景,但其安全机制的薄弱却成为其发展的一大障碍。本文将对基于Hadoop的云计算平台安全机制进行详细的研究与分析。 首先,传统网络安全问题及管理策略是云计算平台安全性研究...
### GSM无线通信系统的安全机制 #### 一、引言 全球移动通信系统(GSM)作为全球范围内广泛应用的移动通信标准之一,在确保通信质量和用户体验的同时,也必须解决无线通信固有的安全问题。由于无线信道的开放性,...
操作系统是计算机系统的核心组成部分,负责管理和协调系统的资源,同时,其安全机制对于保障用户数据的安全性和隐私至关重要。本文主要对比分析了两种主流操作系统——Windows和Linux的安全机制。 首先,操作系统...
### Linux下的Capabilities安全机制分析 #### 摘要 随着Linux操作系统在服务器和个人电脑领域的广泛应用,确保系统的安全性变得尤为重要。为了提升系统安全性和开发出更安全的应用软件,深入理解和掌握Linux所提供...
### Windows安全机制详解 在计算机领域,操作系统的安全性一直是用户关注的重点之一。Windows作为全球范围内最广泛使用的操作系统之一,其安全机制的设计与实现备受瞩目。本文将从整体角度出发,探讨Windows安全...
内有:。windows 文件/对象 安全控制系列函数。windows 用户/用户组 管理系列函数。windows 安全访问令牌(token)相关函数。windows token 特权操作相关函数。windows 本地安全策略 相关...Tags:windows安全机制API。
BGP存在的安全问题,设计了二层跨联盟等级结构CAHS (cross-alliance hierarchical structure),基于CAHS结构,借鉴护照签证思想,利用递增散列——AdHASH (additive hash)的特性提出了一种跨联盟安全机制SCA-BGP...
TCPIP参考模型的安全服务与安全机制TCPIP参考模型的安全服务与安全机制TCPIP参考模型的安全服务与安全机制TCPIP参考模型的安全服务与安全机制TCPIP参考模型的安全服务与安全机制TCPIP参考模型的安全服务...