`
sunjiesh
  • 浏览: 100473 次
  • 性别: Icon_minigender_1
  • 来自: 上海
社区版块
存档分类
最新评论

使用acegi 控制用户权限

阅读更多

      公司现有一项目需要使用acegi控制身份验证,所以这几天都在学习acegi,经过网上查找资料,个人比较推崇网友zhanjia写的教程,发现比较完善的(http://zhanjia.iteye.com/category/43399)。

      acegi配置与spring security配置比较相似,现在我也把自己经过修改后的并且可以运行的项目放在此blog中,以供大家交流。

      首先我们需要在web.xml中定义相关设置(Filter、Listener、contextConfigLocation)。

 

<context-param>
	<param-name>contextConfigLocation</param-name>
	<param-value>
		classpath:/com/javaeye/sunjiesh/jeestudydemo/spring/spring-common.xml,
		classpath:/com/javaeye/sunjiesh/jeestudydemo/spring/spring-hibernate.xml,
		classpath:/com/javaeye/sunjiesh/jeestudydemo/spring/spring-services.xml,
		classpath:/com/javaeye/sunjiesh/jeestudydemo/spring/spring-actions.xml,
		classpath:/com/javaeye/sunjiesh/jeestudydemo/spring/spring-acegi2.xml 
	</param-value>
</context-param>

<filter>
	<filter-name>Acegi Filter Chain Proxy</filter-name>
	<filter-class>org.acegisecurity.util.FilterToBeanProxy</filter-class>
	<init-param>
		<param-name>targetClass</param-name>
		<param-value>org.acegisecurity.util.FilterChainProxy</param-value>
	</init-param>
</filter>


<filter-mapping>
	<filter-name>Acegi Filter Chain Proxy</filter-name>
	<url-pattern>*.html</url-pattern>
</filter-mapping>
<filter-mapping>
	<filter-name>Acegi Filter Chain Proxy</filter-name>
	<url-pattern>*.do</url-pattern>
</filter-mapping>
<filter-mapping>
	<filter-name>Acegi Filter Chain Proxy</filter-name>
	<url-pattern>*.jsp</url-pattern>
</filter-mapping>
<filter-mapping>
	<filter-name>Acegi Filter Chain Proxy</filter-name>
	<url-pattern>/j_acegi_security_check</url-pattern>
</filter-mapping>

<!-- Listener -->
	<listener>
		<listener-class> org.springframework.web.context.ContextLoaderListener 
		</listener-class>
	</listener>
	<!--
		Acegi
		Security能够限定次数防止一个principal多次并行认证到同一个应用。许多ISV利用这一点来加强授权管理,网管也喜欢这个特性因为可以防止一个用户名被重复使用。例如,你可以限制“Batman”用户从两个不同的session登录系统。
	-->
	<listener>
		<listener-class>org.acegisecurity.ui.session.HttpSessionEventPublisher</listener-class>
	</listener>

  在配置完web.xml后,接下来就需要配置acegi的配置文件了,我把很多说明直接放在了xml文件的注释中。

<?xml version="1.0" encoding="UTF-8"?>
<beans xmlns="http://www.springframework.org/schema/beans"
	xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xmlns:aop="http://www.springframework.org/schema/aop"
	xmlns:tx="http://www.springframework.org/schema/tx"
	xsi:schemaLocation="http://www.springframework.org/schema/beans http://www.springframework.org/schema/beans/spring-beans-2.0.xsd
           http://www.springframework.org/schema/aop http://www.springframework.org/schema/aop/spring-aop-2.0.xsd
           http://www.springframework.org/schema/tx http://www.springframework.org/schema/tx/spring-tx-2.0.xsd">
	<!--
		FilterChainProxy过滤器,需要把需要的过滤器按照顺序放入,这样filterChainProxy会按照过滤器写入的顺序调用。
	-->
	<bean id="filterChainProxy" class="org.acegisecurity.util.FilterChainProxy">
		<property name="filterInvocationDefinitionSource">
			<value>
		    CONVERT_URL_TO_LOWERCASE_BEFORE_COMPARISON
		    PATTERN_TYPE_APACHE_ANT
              /**=httpSessionContextIntegrationFilter,authenticationProcessingFilter,exceptionTranslationFilter,filterSecurityInterceptor,logoutFilter
         </value>
		</property>
	</bean>
	<!--
		每次HttpSession开始或者结束的时候,web.xml中的HttpSessionEventPublisher都会发布一个
		ApplicationEvent事件到Spring的ApplicationContext。这是至关重要的,因为这个机制允许在session结束的时候,SessionRegistryImpl会得到通知。这解释了为什么我们需要在ConcurrentSessionFilter中指向
		SessionRegistryImpl的实例。
	-->
	<bean id="concurrentSessionFilter" class="org.acegisecurity.concurrent.ConcurrentSessionFilter">
		<property name="sessionRegistry" ref="sessionRegistry"></property>
		<!--
			如果concurrentSessionController的exceptionIfMaximumExceeded属性设置为true,那么一旦并发HttpSession数量超过限额,将会重定向到expiredUrl指定的路径
		-->
		<property name="expiredUrl">
			<value>/concurrentError.jsp</value>
		</property>
	</bean>
	<!--
		注意,我们的程序一般并不用直接与SessionRegistryImpl打交道,你只需在Spring的配置文件定义一个Bean就行了
	-->
	<bean id="sessionRegistry" class="org.acegisecurity.concurrent.SessionRegistryImpl">
	</bean>
	<!--
		httpSessionContextIntegrationFilter过滤器, 每次request前
		HttpSessionContextIntegrationFilter从Session中获取Authentication对象,
		在request完后, 又把Authentication对象保存到Session中供下次request使用,
		此filter必须其他Acegi filter前使用,使之能跨越多个请求。
	-->
	<bean id="httpSessionContextIntegrationFilter"
		class="org.acegisecurity.context.HttpSessionContextIntegrationFilter">
		<property name="context">
			<value>org.acegisecurity.context.SecurityContextImpl</value>
		</property>
	</bean>
	<!--
		处理认证请求(通常是一个登录页面的表单请求)。
		当身份验证成功时,AuthenticationProcessingFilter会在会话中放置一个Authentication对象,
		并且重定向到登录成功页面 属性说明: authenticationFailureUrl:验证失败后跳转的页面
		defaultTargetUrl:验证通过后默认跳转页面 filterProcessesUrl:登录页面上的action需要与此对应。
		rememberMeServices:如果需要cookie,则需要填入
	-->
	<bean id="authenticationProcessingFilter"
		class="org.acegisecurity.ui.webapp.AuthenticationProcessingFilter">
		<property name="authenticationManager" ref="authenticationManager" />
		<property name="authenticationFailureUrl">
			<value>/loginerr.html</value>
		</property>
		<property name="defaultTargetUrl">
			<value>/afterLogin.do</value>
		</property>
		<property name="filterProcessesUrl">
			<value>/j_acegi_security_check</value>
		</property>
		<!--  <property name="rememberMeServices" ref="rememberMeServices" />-->
	</bean>
	<!-- 该Filter会在用户登录后,在本地机器上记录用户cookies信息,这样下次访问就不用再登录了。 -->
	<bean id="rememberMeProcessingFilter"
		class="org.acegisecurity.ui.rememberme.RememberMeProcessingFilter">
		<property name="authenticationManager" ref="authenticationManager" />
		<property name="rememberMeServices" ref="rememberMeServices" />
	</bean>
	<!--
		匿名过滤器。 该过滤器是用来对匿名用户的处理。
		如果用户尚未登录,将生成一个匿名用户的Authentication存放到ContextHolder中。 即当不存在任何授权信息时,
		自动为Authentication对象添加userAttribute中定义的匿名用户权限。
	-->
	<bean id="anonymousProcessingFilter"
		class="org.acegisecurity.providers.anonymous.AnonymousProcessingFilter">
		<property name="key" value="changeThis" />
		<property name="userAttribute" value="anonymousUser,ROLE_ANONYMOUS" />
	</bean>
	<!--
		exceptionTranslationFilter异常转换过滤器,
		主要是处理AccessDeniedException和AuthenticationException,将给每个异常找到合适的"去向"。
		在此配置中。
	-->
	<bean id="exceptionTranslationFilter" class="org.acegisecurity.ui.ExceptionTranslationFilter">
		<property name="authenticationEntryPoint">
			<bean
				class="org.acegisecurity.ui.webapp.AuthenticationProcessingFilterEntryPoint">
				<property name="loginFormUrl" value="/login.jsp" />
				<property name="forceHttps" value="false" />
			</bean>
		</property>
		<property name="accessDeniedHandler">
			<bean class="org.acegisecurity.ui.AccessDeniedHandlerImpl">
				<property name="errorPage" value="/accessDenied.jsp" />
			</bean>
		</property>
	</bean>
	<!-- 采用数据库读取URL保护配置的形式 -->
	<bean id="filterSecurityInterceptor"
		class="org.acegisecurity.intercept.web.FilterSecurityInterceptor">
		<property name="authenticationManager" ref="authenticationManager" />
		<property name="accessDecisionManager" ref="httpRequestAccessDecisionManager" />
<!--		<property name="objectDefinitionSource">-->
<!--			<value><![CDATA[-->
<!--                CONVERT_URL_TO_LOWERCASE_BEFORE_COMPARISON-->
<!--                PATTERN_TYPE_APACHE_ANT-->
<!--                /secure.jsp=ROLE_SUPERVISOR-->
<!--                /admin/index.jsp=ROLE_SUPERVISOR-->
<!--                /protect*.html=ROLE_SUPERVISOR-->
<!--            ]]></value>-->
<!--		</property>-->
		<property name="objectDefinitionSource" ref="urlFilterInvocationDefinitionSource"></property>
	</bean>
	<!-- 注销过滤器 -->
	<bean id="logoutFilter" class="org.acegisecurity.ui.logout.LogoutFilter">
		<constructor-arg value="/logoutSuccess.jsp" />
		<constructor-arg>
			<list>
				<!--  <ref bean="rememberMeServices" />-->
				<bean class="org.acegisecurity.ui.logout.SecurityContextLogoutHandler" />
			</list>
		</constructor-arg>
	</bean>
	<!--
		起到认证管理的作用,它将验证的功能委托给多个Provider, 并通过遍历Providers,以保证获取不同来源的身份认证,
		若某个Provider能成功确认当前用户的身份,
		authenticate()方法会返回一个完整的包含用户授权信息的Authentication对象,
		否则会抛出一个AuthenticationException。 Acegi提供了不同的AuthenticationProvider的实现。
		如: DaoAuthenticationProvider 从数据库中读取用户信息验证身份
		AnonymousAuthenticationProvider 匿名用户身份认证
		RememberMeAuthenticationProvider 已存cookie中的用户信息身份认证
		AuthByAdapterProvider 使用容器的适配器验证身份 CasAuthenticationProvider
		根据Yale中心认证服务验证身份, 用于实现单点登陆 JaasAuthenticationProvider
		从JASS登陆配置中获取用户信息验证身份 RemoteAuthenticationProvider 根据远程服务验证用户身份
		RunAsImplAuthenticationProvider 对身份已被管理器替换的用户进行验证
		X509AuthenticationProvider 从X509认证中获取用户信息验证身份
		TestingAuthenticationProvider 单元测试时使用
		每个认证者会对自己指定的证明信息进行认证,如DaoAuthenticationProvider仅对UsernamePasswordAuthenticationToken这个证明信息进行认证。
	-->
	<bean id="authenticationManager" class="org.acegisecurity.providers.ProviderManager">
		<property name="providers">
			<list>
				<ref local="daoAuthenticationProvider" />
				<ref local="anonymousAuthenticationProvider" />
				<!--<ref local="rememberMeAuthenticationProvider" />  -->
			</list>
		</property>
		<property name="sessionController" ref="concurrentSessionController">
		</property>
	</bean>
	<bean id="rememberMeServices"
		class="org.acegisecurity.ui.rememberme.TokenBasedRememberMeServices">
		<property name="parameter" value="_acegi_security_remember_me"></property>
		<property name="userDetailsService" ref="userDetailsService" />
	<!-- cookie中的键值, 防止保存到客户端的cookie中的加密串被恶意篡改 -->
		<property name="key" value="foobar" />
	<!-- cookie有效时间, 单位为秒, 这里设定为5天内不用再登陆 -->
		<property name="tokenValiditySeconds" value="432000" />
	</bean>
	<!--
		DaoAuthenticationProvider 从数据库中读取用户信息验证身份。 进行简单的基于数据库的身份验证。
		DaoAuthenticationProvider获取数据库中的账号密码并进行匹配,
		若成功则在通过用户身份的同时返回一个包含授权信息的Authentication对象,
		否则身份验证失败,抛出一个AuthenticatiionException。
	-->
	<bean id="daoAuthenticationProvider"
		class="org.acegisecurity.providers.dao.DaoAuthenticationProvider">
		<property name="userDetailsService" ref="userDetailsService" />
		<!--  <property name="passwordEncoder" ref="passwordEncoder" />-->
		<property name="userCache">
			<ref local="userCache" />
		</property>
	</bean>
	<!-- 密名验证Provider -->
	<bean id="anonymousAuthenticationProvider"
		class="org.acegisecurity.providers.anonymous.AnonymousAuthenticationProvider">
		<property name="key" value="changeThis" />
	</bean>
	<bean id="rememberMeAuthenticationProvider"
		class="org.acegisecurity.providers.rememberme.RememberMeAuthenticationProvider">
		<property name="key" value="foobar" />
		<!--
			key必须和rememberMeServices中的key一致
		-->
	</bean>
	<!--
		exceptionIfMaximumExceeded一般设置为false. 为true时, 如果已有一个该用户登录了,
		那么在另一个地方登录该用户将抛出异常 如果设置为false, 那么, 如果已有一个该用户登录了系统, 那么在另一个地方也可以登录,
		登录后前者会被逼退出系统
	-->
	<bean id="concurrentSessionController"
		class="org.acegisecurity.concurrent.ConcurrentSessionControllerImpl">
		<property name="maximumSessions" value="1"></property>
		<property name="sessionRegistry" ref="sessionRegistry"></property>
		<property name="exceptionIfMaximumExceeded" value="true"></property>
	</bean>
	<bean id="userDetailsService"
		class="com.javaeye.sunjiesh.jeestudydemo.service.UserDetailServiceImpl">
		<property name="userDao" ref="userDao"></property>
	</bean>
	<!--
		httpRequestAccessDecisionManager(投票通过策略管理器)用于管理投票通过策略。
		Acegi提供三种投票通过策略的实现: AffirmativeBased(至少一个投票者同意方可通过),
		ConsensusBased(多数投票者同意方可通过), UnanimousBased(所有投票者同意方可通过)。
		本程序采用AffirmativeBased策略,并且禁止“没人反对就通过”的投票策略。
	-->
	<bean id="httpRequestAccessDecisionManager" class="org.acegisecurity.vote.AffirmativeBased">
		<property name="allowIfAllAbstainDecisions" value="false" />
		<property name="decisionVoters">
			<list>
				<bean class="org.acegisecurity.vote.RoleVoter" />
			</list>
		</property>
	</bean>
	<!-- FilterInvocationDefinitionSource的自定义实现类,通过数据库读取Web资源保护配置的形式 -->
	<bean id="urlFilterInvocationDefinitionSource"
		class="com.javaeye.sunjiesh.jeestudydemo.acegi.UrlFilterInvocationDefinitionSource">
		<property name="urlInvocationDefinition" ref="urlInvocationDefinition"></property>
	</bean>
	<bean id="urlInvocationDefinition"
		class="com.javaeye.sunjiesh.jeestudydemo.acegi.UrlSecuredUrlDefinition">
		<property name="urlService" ref="urlService"></property>
	</bean>
	<!--
		EhCacheBasedUserCache是EhCache的一个缓存实现,提供了向缓存中放入、取得和删除用户明细信息的功能,Acegi需要用它来管理缓存。
	-->
	<bean id="userCache"
		class="org.acegisecurity.providers.dao.cache.EhCacheBasedUserCache">
		<property name="cache" ref="userCacheBackend" />
	</bean>

<!-- EhCacheFactoryBean是用于维护Cache实例的工厂Bean,Cache需要依赖于CacheManager而存在 -->
	<bean id="userCacheBackend" class="org.springframework.cache.ehcache.EhCacheFactoryBean">
		<property name="cacheManager" ref="cacheManager" />
		<property name="cacheName" value="userCache" />
	</bean>

   <!-- 缓存管理器,一个CacheManager能够创建和维护多个Cache实例 -->
	<bean id="cacheManager"
		class="org.springframework.cache.ehcache.EhCacheManagerFactoryBean" />
</beans>

 接下来就是在配置文件中所提及的几个Java类了。

package com.javaeye.sunjiesh.jeestudydemo.acegi;

import java.io.Serializable;

import org.acegisecurity.ConfigAttributeDefinition;

/**
 * 存放URL与对应角色集合的实体类
 * 
 * @author sunjie
 * @since 2009-6-9
 * 
 */
public class UrlEntryHolder implements Serializable {

	private static final long serialVersionUID = 2317309106087370323L;

	/**
	 * 保护的URL模式
	 */
	private String url;

	/**
	 * 要求的角色集合
	 */
	private ConfigAttributeDefinition cad;

	public String getUrl() {
		return url;
	}

	public ConfigAttributeDefinition getCad() {
		return cad;
	}

	public void setUrl(String url) {
		this.url = url;
	}

	public void setCad(ConfigAttributeDefinition cad) {
		this.cad = cad;
	}

}

 

package com.javaeye.sunjiesh.jeestudydemo.acegi;

import java.util.LinkedList;
import java.util.List;
import java.util.Set;

import org.acegisecurity.ConfigAttributeDefinition;
import org.acegisecurity.SecurityConfig;

import com.javaeye.sunjiesh.jeestudydemo.po.Authority;
import com.javaeye.sunjiesh.jeestudydemo.po.Url;
import com.javaeye.sunjiesh.jeestudydemo.service.iface.IUrlService;

/**
 * 
 * @author sunjie
 * @since 2009-6-9
 * 
 */
public class UrlSecuredUrlDefinition {

	private IUrlService urlService;

	/**
	 * 得到所有URL资源保护配置。
	 * 
	 * @return
	 */
	public List<UrlEntryHolder> getAllUrlEntryHolder() {
		List<UrlEntryHolder> urlEHs = new LinkedList<UrlEntryHolder>();
		List<Url> urls = urlService.getAllUrls();
		for (int i = 0; i < urls.size(); i++) {
			Url url = urls.get(i);
			UrlEntryHolder urlEH = new UrlEntryHolder();
			urlEH.setUrl(url.getUrl());
			System.out.println("受保护的资源为"+url.getUrl());
			ConfigAttributeDefinition cad = new ConfigAttributeDefinition();
			Set<Authority> auths = url.getAuths();
			for (Authority auth : auths) {
				cad.addConfigAttribute(new SecurityConfig(auth.getName()));
			}
			urlEH.setCad(cad);
			urlEHs.add(urlEH);
		}
		return urlEHs;
	}

	public IUrlService getUrlService() {
		return urlService;
	}

	public void setUrlService(IUrlService urlService) {
		this.urlService = urlService;
	}

}

 

package com.javaeye.sunjiesh.jeestudydemo.acegi;

import java.util.HashSet;
import java.util.Iterator;
import java.util.List;
import java.util.Set;

import net.sf.ehcache.Ehcache;

import org.acegisecurity.ConfigAttributeDefinition;
import org.acegisecurity.intercept.web.FilterInvocation;
import org.acegisecurity.intercept.web.FilterInvocationDefinitionSource;
import org.apache.commons.logging.Log;
import org.apache.commons.logging.LogFactory;
import org.springframework.util.AntPathMatcher;
import org.springframework.util.PathMatcher;

/**
 * FilterInvocationDefinitionSource实现类
 * 
 * @author sunjie
 * @since 2009-6-9
 * 
 */
public class UrlFilterInvocationDefinitionSource implements
		FilterInvocationDefinitionSource {

	protected static final Log logger = LogFactory
			.getLog(UrlFilterInvocationDefinitionSource.class);

	private UrlSecuredUrlDefinition urlInvocationDefinition;

	private PathMatcher pathMatcher = new AntPathMatcher();

	@SuppressWarnings("unchecked")
	public ConfigAttributeDefinition getAttributes(Object object)
			throws IllegalArgumentException {
		if ((object == null) || !this.supports(object.getClass())) {
			throw new IllegalArgumentException("抱歉,目标对象不是FilterInvocation类型");
		}
		// TODO 抽取出待请求的URL
		String url = ((FilterInvocation) object).getRequestUrl();

		// TODO 获取所有UrlEntryHolder列表(url与角色集合对应列表),如果没有,则返回null。
		List<UrlEntryHolder> urlEHs = getEntryHolderList();
		if (urlEHs == null || urlEHs.size() == 0) {
			return null;
		}

		// TODO 去掉待请求url参数信息,数据库中的url信息不带有参数
		int firstQuestionMarkIndex = url.indexOf("?");
		if (firstQuestionMarkIndex != -1) {
			url = url.substring(0, firstQuestionMarkIndex);
		}

		Iterator iter = urlEHs.iterator();

		// TODO 循环判断用户是否有权限访问当前url,
		// 有则返回ConfigAttributeDefinition(角色集合)
		while (iter.hasNext()) {
			UrlEntryHolder entryHolder = (UrlEntryHolder) iter.next();
			// TODO 判断当前访问的url是否符合entryHolder.getUrl()模式,
			// 即判断用户是否有权限访问当前url,如url="/secure/index.jsp",
			// entryHolder.getUrl()="/secure/**", 则有权限访问
			boolean matched = pathMatcher.match(entryHolder.getUrl(), url);

			if (logger.isDebugEnabled()) {
				logger.debug("匹配到如下URL: '" + url + ";模式为 "
						+ entryHolder.getUrl() + ";是否被匹配:" + matched);
			}

			// TODO 如果在用户所有被授权的URL中能找到匹配的,
			// 则返回该ConfigAttributeDefinition(角色集合)
			if (matched) {
				return entryHolder.getCad();
			}
		}

		return null;

	}

	@SuppressWarnings("unchecked")
	public Iterator getConfigAttributeDefinitions() {
		Set set = new HashSet();
		Iterator iter = this.getEntryHolderList().iterator();

		while (iter.hasNext()) {
			UrlEntryHolder entryHolder = (UrlEntryHolder) iter.next();
			set.add(entryHolder.getCad());
		}

		return set.iterator();
	}

	public boolean supports(Class clazz) {
		if (FilterInvocation.class.isAssignableFrom(clazz)) {
			return true;
		} else {
			return false;
		}
	}

	public List<UrlEntryHolder> getEntryHolderList() {
		//urlInvocationDefinition = new UrlSecuredUrlDefinition();
		return urlInvocationDefinition.getAllUrlEntryHolder();
	}

	public UrlSecuredUrlDefinition getUrlInvocationDefinition() {
		return urlInvocationDefinition;
	}

	public void setUrlInvocationDefinition(
			UrlSecuredUrlDefinition urlInvocationDefinition) {
		this.urlInvocationDefinition = urlInvocationDefinition;
	}
	
}
 
package com.javaeye.sunjiesh.jeestudydemo.service;

import java.util.ArrayList;
import java.util.List;
import java.util.Set;

import org.acegisecurity.GrantedAuthority;
import org.acegisecurity.GrantedAuthorityImpl;
import org.acegisecurity.userdetails.UserDetails;
import org.acegisecurity.userdetails.UserDetailsService;
import org.acegisecurity.userdetails.UsernameNotFoundException;
import org.apache.log4j.Logger;
import org.springframework.dao.DataAccessException;

import com.javaeye.sunjiesh.jeestudydemo.dao.iface.IUserDAO;
import com.javaeye.sunjiesh.jeestudydemo.po.Authority;
import com.javaeye.sunjiesh.jeestudydemo.po.Role;
import com.javaeye.sunjiesh.jeestudydemo.po.User;

/**
 * 实现SpringSecurity的UserDetailsService接口,获取用户Detail信息
 * 
 * @author sunjie
 */
public class UserDetailServiceImpl implements UserDetailsService {

	private static Logger LOG = Logger.getLogger(UserDetailServiceImpl.class);

	private IUserDAO userDao;

	public UserDetails loadUserByUsername(String username)
			throws UsernameNotFoundException, DataAccessException {
		if (username == null) {
			LOG.error("username is null");
		}
		if (userDao == null) {
			LOG.error("userDao is null");
		}
		User user = userDao.getUserByUserName(username);
		// TOTO 判断用户存在,如果不存在,则抛出异常。
		if (user == null) {
			LOG.error(username + " is not exist",
					new UsernameNotFoundException(username + " is not exist"));
		}

		List<GrantedAuthority> authsList = new ArrayList<GrantedAuthority>();
		
		Set<Role> roles=user.getRoles();
		
		System.out.println("user.getRoles().size()=" + user.getRoles().size());
		for (Role role : user.getRoles()) {
			for (Authority authority : role.getAuths()) {
				authsList.add(new GrantedAuthorityImpl(authority.getName()));
			}
		}

		// TODO 
		org.acegisecurity.userdetails.User userdetail = new org.acegisecurity.userdetails.User(
				user.getLoginName(), user.getPassword(), true, true, true,
				true, authsList.toArray(new GrantedAuthority[authsList.size()]));

		return userdetail;
	}

	public void setUserDao(IUserDAO userDao) {
		this.userDao = userDao;
	}

	public IUserDAO getUserDao() {
		return userDao;
	}

}

备注: 其它像DAO类及Service相对简单,所以不在此占用空间,可以再附件中查看。

 

 

 

分享到:
评论
7 楼 freepig 2009-09-29  
这个东东现在叫Spring Security了。。。可以去看看springside3的源码,很容易懂滴。。。。
6 楼 mcl09 2009-09-27  
楼主可以把用户权限的代码发我一份吗?非常感谢,初学acegi.      mcl09@126.com
5 楼 sunjiesh 2009-07-28  
adamzzww 写道
因为不太懂,所以下了看看,怎么com.javaeye.sunjiesh.sjutils没有?不过注释写的很详细啊,我能看懂 。。

因为com.javaeye.sunjiesh.sjutils属于个人写的一些工具类,如果要的话可以再联系。
4 楼 adamzzww 2009-07-28  
因为不太懂,所以下了看看,怎么com.javaeye.sunjiesh.sjutils没有?不过注释写的很详细啊,我能看懂 。。
3 楼 sunjiesh 2009-06-13  
guoxu1231 写道

cencai09 写道请教一个问题: 如果用户不是注销了,而是直接关闭浏览器或是其他操作,那么他想再次登陆的话怎么解决?

重新输入用户名/密码...~~~~~

浏览器关闭后&nbsp; 浏览器中用于识别用户的jsessionid就会expire掉, 需要重新登录验证获取了...

或者利用acegi中的remember me功能&nbsp; 在客户端cookie中保存信息,再次打开浏览器就可通过rememberMeProcessingFilter自动登录了.




LZ有几个定义了&nbsp; 但为什么没用啊?&nbsp;
像concurrentSessionFilter rememberMeProcessingFilter
/**=httpSessionContextIntegrationFilter,authenticationProcessingFilter,exceptionTranslationFilter,filterSecurityInterceptor,logoutFilter

首先非常感谢能够回复,因为我当时很多情况没有考虑到,只是试着写了一下代码,主要用来测试权限的,所以其它功能没有写,错误肯定很多,毕竟属于初学者。
2 楼 guoxu1231 2009-06-11  
cencai09 写道
请教一个问题: 如果用户不是注销了,而是直接关闭浏览器或是其他操作,那么他想再次登陆的话怎么解决?


重新输入用户名/密码...~~~~~

浏览器关闭后  浏览器中用于识别用户的jsessionid就会expire掉, 需要重新登录验证获取了...

或者利用acegi中的remember me功能  在客户端cookie中保存信息,再次打开浏览器就可通过rememberMeProcessingFilter自动登录了.




LZ有几个定义了  但为什么没用啊? 
像concurrentSessionFilter rememberMeProcessingFilter
/**=httpSessionContextIntegrationFilter,authenticationProcessingFilter,exceptionTranslationFilter,filterSecurityInterceptor,logoutFilter
1 楼 cencai09 2009-06-10  
请教一个问题: 如果用户不是注销了,而是直接关闭浏览器或是其他操作,那么他想再次登陆的话怎么解决?

相关推荐

    使用acegi控制用户权限实例

    在本实例中,我们将深入探讨如何使用Acegi来控制用户的权限。Acegi Security已经被Spring Security替代,但其核心思想和机制仍然适用于现代的Spring Security。 首先,我们需要理解Acegi的基础概念。Acegi的核心是`...

    权限Acegi的使用

    3. **定义安全表达式**:在URL映射或方法级别定义安全表达式,例如`hasRole('ROLE_ADMIN')`,用于限制只有具备管理员角色的用户才能访问。 4. **创建自定义组件**:如果默认的组件不能满足需求,可以创建自定义的...

    Spring Acegi权限控制

    在使用Spring Acegi进行权限控制时,主要涉及以下几个组件: 1. **安全拦截器(Security Interceptor)**:这是Acegi的核心组件,它根据配置的规则对请求进行拦截,决定是否允许访问。 2. **认证管理器...

    acegi实现用户权限

    这个框架基于Servlet过滤器,为Web应用程序提供安全控制,包括用户身份验证、角色管理和访问控制。本文将深入探讨AceGI在实现用户权限方面的核心概念和关键功能。 首先,用户权限管理是任何Web应用安全性的重要组成...

    基于rbac模式的acegi权限管理

    同时,对于多租户环境,可能还需要实现动态的角色和权限分配,使得管理员可以根据用户或组织的需要灵活调整。 总之,基于RBAC模式的Acegi权限管理是Spring框架下实现安全控制的一种强大工具。通过合理的设计和配置...

    acegi 权限控制按钮

    这种粒度级别的控制使Acegi成为企业级应用的理想选择,尤其是在需要严格权限管理的场景下。 在Acegi中,权限控制主要通过`AccessDecisionManager`、`AuthenticationManager`和`SecurityContextHolder`等组件来实现...

    acegi权限控制学习笔记

    总结来说,Acegi权限控制提供了丰富的功能,包括事件监听机制来处理用户登录等关键操作,以及通过`httpSessionContextIntegrationFilter`保持用户会话的安全上下文。这些机制帮助开发者构建出安全且用户体验良好的...

    batis+acegi实现的动态权限控制

    标题 "batis+acegi实现的动态权限控制" 暗示了这个项目是关于整合Spring框架中的Acegi安全模块和MyBatis ORM框架,来创建一个动态的权限管理系统。Acegi是Spring早期的安全组件,现在已被Spring Security所取代,但...

    集成ACEGI 进行权限控制.rar

    ACEGI Security是Spring框架早期的一个安全模块,用于提供企业级的权限控制和认证功能。它在Spring Security(原名Acegi Security)的前身,为Java应用程序提供了强大的安全基础架构。这个压缩包“集成ACEGI 进行...

    spring acegi 使用工程demo

    Spring Acegi是一个安全框架,它为Spring应用提供了全面的安全管理功能。这个"spring acegi 使用工程demo"显然是一个示例项目,旨在帮助开发者理解和实践如何在Spring应用中集成和使用Acegi安全框架。 首先,Acegi...

    acegi

    - **授权(Authorization)**:Acegi 提供细粒度的权限控制,允许开发者根据角色、URL路径、方法参数等进行权限配置,实现不同级别的访问控制。 - **会话管理(Session Management)**: Acegi 可以监控和管理用户...

    Acegi框架介绍 acegi安全与认证

    这意味着,只有被授权的用户才能调用特定的方法,例如,只有管理员可以执行添加用户的操作。这种粒度的控制提高了应用的安全性,防止非法操作。 3. **领域对象的访问控制** Acegi不仅控制方法的调用,还涉及操作的...

    mypro.rar_Acegi Appfuse2 _acegi_java 数据库_java 权限_数据权限控制

    通过Appfuse,我们可以快速搭建起一个包含用户管理、角色管理和权限分配功能的系统框架。 Spring作为控制反转(IoC)和面向切面编程(AOP)的代表,是Java企业级应用的核心组件。在本项目中,Spring不仅负责管理...

    acegi权限控制与数据库配置在SSH中的初级使用

    &lt;br&gt;真正高效的acegi权限配置,有效为你节省大量时间,因为你不需要再花费大量时间耗费在网络上查找“关于acegi的配置”; &lt;br&gt;acegi中高级配置在后文将陆续推出,敬请时刻关注; &lt;br&gt;下载资源仅需4分,相信你...

    基于Acegi安全框架的权限管理研究与实现.

    例如,可以设置某些页面只允许管理员访问,或者只允许拥有特定权限的用户查看特定内容。 3. **拦截器**:Acegi利用拦截器来执行安全检查。通过配置`FilterSecurityInterceptor`,可以在请求到达目标资源之前进行...

    使用Acegi作为基于Spring框架的WEB应用的安全框架

    4. **会话管理(Session Management)**:监控和控制用户的会话,防止会话固定攻击等。 三、配置Acegi Security 在Spring应用中,通过XML配置文件设置Acegi Security。主要配置包括: - ****:定义认证管理器,处理...

Global site tag (gtag.js) - Google Analytics