在easyjweb应用中关于acegi安全配置的增强

本文介绍在easyJWeb框架中如何使用easyJWebCommand参数指定控制器执行命令,并讨论了基于URL拦截的权限控制方法及其局限性。此外,还介绍了如何在使用POST请求时对特定方法进行权限控制。

  在easyjweb的应用程序中,我们习惯通过easyJWebCommand这一参数来指定服务器端控制器的执行命令。比如newsDocManage.ejf?easyJWebCommand=edit&id=1,将执行NewsDocManageAction中的doEdit方法。

  在acegi中,最简单也是最常用的权限控制是基于url拦截的权限控制。比如,为了对添加文章进行权限控制,我们需要添加一个类似如下URL资源:/newsDocManage.ejf/?easyJWebCommand=add.*。这样当用户点击这一连接的时候,将会进一步检查用户对该URL的访问权限,从而达到保护。

  在EasyJWeb的快速应用开发构架中,easyJWebCommand这一个命令参数都是以隐藏表示元素的形式存在的,比如,在表单中一般会包含下面的元素:。而大我数表单都是以post方式提交的。此时就无法使用基于URL拦截的方式对doEdit方法进行资源描述及权限控制,而只能使用基于方法调用的资源来描述。但acegi的方法调用需要使用AOP,特别是代理Bean的配置也比较麻烦,而且实现应用中是不会直接像acegi的示例那样直接修改配置文件的,而且这是MVC一级的东西,我们不宜使用AOP,(当然,直接通过AOP配置业务逻辑层组件的除外)。

  在今天更新的acegi集成的开发框架版本中,增加对NewsDocManageAction的doEdit方法进行描述及权限控制的支持。也就是说,不管使用get或者是post。在基于easyjweb的应用中,都可以直接使用get的方式来进行权限描述。比如上面的doEdit方法,可以直接使用下面的资源描述:/newsDocManage.ejf/?easyJWebCommand=edit.*
 
  这样,不管是post提交还是get提交,都可以使用一致的方式的对控制器中的方法进行权限设置了。


  注意要使用这个功能,需要调整一下web.xml的配置,特别是filter的配置。修改的事项:
  1、CharsetFilter需要放在Acegi Filter Chain Proxy的前面
  2、两个filter者url-pattern最好保持一致,否则就会在有的地方出现乱码。
  修改后的web.xml文件如下:

 

xml version="1.0" encoding="UTF-8"?>
<web-app version="2.4" xmlns="http://java.sun.com/xml/ns/j2ee"
 xmlns:xsi
="http://www.w3.org/2001/XMLSchema-instance"
 xsi:schemaLocation
="http://java.sun.com/xml/ns/j2ee 
 http://java.sun.com/xml/ns/j2ee/web-app_2_4.xsd"
>
 
<context-param>
  
<param-name>easyjwebConfigLocation</param-name>
  
<param-value>/WEB-INF/mvc.xml,/WEB-INF/mvc-tms.xml</param-value>
 
</context-param>

 

 
<servlet>
  
<servlet-name>easyjf</servlet-name>
  
<servlet-class>com.easyjf.web.ActionServlet</servlet-class>
  
<load-on-startup>1</load-on-startup>
 
</servlet>

 
<servlet-mapping>
  
<servlet-name>easyjf</servlet-name>
  
<url-pattern>*.ejf</url-pattern>
 
</servlet-mapping>
 
<servlet-mapping>
  
<servlet-name>easyjf</servlet-name>
  
<url-pattern>/ejf/*</url-pattern>
 
</servlet-mapping>


 
<filter>
  
<filter-name>CharsetFilter</filter-name>
  
<filter-class>com.easyjf.web.CharsetFilter</filter-class>
  
<init-param>
   
<param-name>encoding</param-name>
   
<param-value>UTF-8</param-value>
  
</init-param>
  
<init-param>
   
<param-name>ignore</param-name>
   
<param-value>true</param-value>
  
</init-param>  
 
</filter>
 
 
<filter-mapping>
  
<filter-name>CharsetFilter</filter-name>
  
<url-pattern>/*</url-pattern>
 
</filter-mapping>

<filter>
  
<filter-name>Acegi Filter Chain Proxy</filter-name>
  
<filter-class>org.acegisecurity.util.FilterToBeanProxy</filter-class>
  
<init-param>
    
<param-name>targetClass</param-name>
    
<param-value>org.acegisecurity.util.FilterChainProxy</param-value>   
  
</init-param>
  
<init-param>
   
<param-name>init</param-name>
    
<param-value>lazy</param-value>
    
</init-param>
</filter>
<filter-mapping>
  
<filter-name>Acegi Filter Chain Proxy</filter-name>
  
<url-pattern>/*</url-pattern>
</filter-mapping>

</web-app> 


Trackback: http://tb.blog.youkuaiyun.com/TrackBack.aspx?PostId=1668566


内容概要:本文详细介绍了“秒杀商城”微服务架构的设计与实战全过程,涵盖系统从需求分析、服务拆分、技术选型到核心功能开发、分布式事务处理、容器化部署及监控链路追踪的完整流程。重点解决了高并发场景下的超卖问题,采用Redis预减库存、消息队列削峰、数据库乐观锁等手段保障数据一致性,并通过Nacos实现服务注册发现与配置管理,利用Seata处理跨服务分布式事务,结合RabbitMQ实现异步下单,提升系统吞吐能力。同时,项目支持Docker Compose快速部署和Kubernetes生产级编排,集成Sleuth+Zipkin链路追踪与Prometheus+Grafana监控体系,构建可观测性强的微服务系统。; 适合人群:具备Java基础和Spring Boot开发经验,熟悉微服务基本概念的中高级研发人员,尤其是希望深入理解高并发系统设计、分布式事务、服务治理等核心技术的开发者;适合工作2-5年、有志于转型微服务或提升架构能力的工程师; 使用场景及目标:①学习如何基于Spring Cloud Alibaba构建完整的微服务项目;②掌握秒杀场景下高并发、超卖控制、异步化、削峰填谷等关键技术方案;③实践分布式事务(Seata)、服务熔断降级、链路追踪、统一配置中心等企业级中间件的应用;④完成从本地开发到容器化部署的全流程落地; 阅读建议:建议按照文档提供的七个阶段循序渐进地动手实践,重点关注秒杀流程设计、服务间通信机制、分布式事务实现和系统性能优化部分,结合代码调试与监控工具深入理解各组件协作原理,真正掌握高并发微服务系统的构建能力。
数字图像隐写术是一种将秘密信息嵌入到数字图像中的技术,它通过利用人类视觉系统的局限性,在保持图像视觉质量的同时隐藏信息。这项技术广泛应用于信息安全、数字水印和隐蔽通信等领域。 典型隐写技术主要分为以下几类: 空间域隐写:直接在图像的像素值中进行修改,例如LSB(最低有效位)替换方法。这种技术简单易行,但对图像处理操作敏感,容易被检测到。 变换域隐写:先将图像转换到频域(如DCT或DWT域),然后在变换系数中嵌入信息。这类方法通常具有更好的鲁棒性,能抵抗一定程度的图像处理操作。 自适应隐写:根据图像的局部特性动态调整嵌入策略,使得隐写痕迹更加分散和自然,提高了安全性。 隐写分析技术则致力于检测图像中是否存在隐藏信息,主要包括以下方法: 统计分析方法:检测图像统计特性的异常,如直方图分析、卡方检测等。 机器学习方法:利用分类器(如SVM、CNN)学习隐写图像的区分特征。 深度学习方法:通过深度神经网络自动提取隐写相关特征,实现端到端的检测。 信息提取过程需要密钥或特定算法,通常包括定位嵌入位置、提取比特流和重组信息等步骤。有效的隐写系统需要在容量、不可见性和鲁棒性之间取得平衡。 随着深度学习的发展,隐写与反隐写的技术对抗正在不断升级,推动了这一领域的持续创新。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值