
sso auth menu
追寻北极
没有月亮的晚上,我们相信星光。没有路可走的时候,我们相信远方.--
展开
-
权限管理
摘要 权限管理,一般指根据系统设置的安全规则或者安全策略,用户可以访问而且只能访问自己被授权的资源,不多不少。权限管理几乎出现在任何系统里面,只要有用户和密码的系统。 很多人,常将“用户身份认证”、“密码加密”、“系统管理”等概念与权限管理概念混淆。权限管理目录[-]4.1,功能权限管理技术实现4.2,数据级权限管理技术实现5.1,功能级权限控制转载 2014-12-25 09:29:19 · 1894 阅读 · 0 评论 -
第八章 拦截器机制——《跟我学Shiro》
8.1 拦截器介绍Shiro使用了与Servlet一样的Filter接口进行扩展;所以如果对Filter不熟悉可以参考《Servlet3.1规范》http://www.iteye.com/blogs/subjects/Servlet-3-1了解Filter的工作原理。首先下图是Shiro拦截器的基础类图:1、NameableFilterNameableFilter给Filter起个转载 2014-12-26 14:42:34 · 997 阅读 · 0 评论 -
第十章 会话管理——《跟我学Shiro》
Shiro提供了完整的企业级会话管理功能,不依赖于底层容器(如web容器tomcat),不管JavaSE还是JavaEE环境都可以使用,提供了会话管理、会话事件监听、会话存储/持久化、容器无关的集群、失效/过期支持、对Web的透明支持、SSO单点登录的支持等特性。即直接使用Shiro的会话管理可以直接替换如Web容器的会话管理。 会话所谓会话,即用户访问应用时保持的连接关系,在多次交互转载 2014-12-26 14:51:32 · 1134 阅读 · 0 评论 -
第十五章 单点登录——《跟我学Shiro》
Shiro 1.2开始提供了Jasig CAS单点登录的支持,单点登录主要用于多系统集成,即在多个系统中,用户只需要到一个中央服务器登录一次即可访问这些系统中的任何一个,无须多次登录。此处我们使用Jasig CAS v4.0.0-RC3版本:https://github.com/Jasig/cas/tree/v4.0.0-RC3 Jasig CAS单点登录系统分为服务器端和客户端,服务转载 2014-12-26 15:02:12 · 1418 阅读 · 0 评论 -
第十六章 综合实例——《跟我学Shiro》
简单的实体关系图 简单数据字典用户(sys_user)名称类型长度描述idbigint 编号 主键usernamevarchar100用户名passwordvarchar1转载 2014-12-26 15:25:10 · 723 阅读 · 0 评论 -
第十四章 SSL——《跟我学Shiro》
对于SSL的支持,Shiro只是判断当前url是否需要SSL登录,如果需要自动重定向到https进行访问。 首先生成数字证书,生成证书到D:\localhost.keystore使用JDK的keytool命令,生成证书(包含证书/公钥/私钥)到D:\localhost.keystore:keytool -genkey -keystore "D:\localhost.keystore转载 2014-12-26 15:27:04 · 748 阅读 · 0 评论 -
OAuth2授权原理
最近在做第三方接入的,初步定下使用OAuth2协议,花了些时间对OAuth2的授权方式做了些了解。 我还记得一两年前,跟一位同事聊起互联网时,当时我说过一个想法: 目前不少较为稀有的资源,很多都是论坛提供下载的,论坛提供的下载往往要求一个论坛帐号,更有甚者,需回帖才可见,又或者下载需要消耗一定的虚拟货币,而这些货币可以用论坛活跃度而获得。假设现在我是一个普通用户,我要找某个资源转载 2014-12-26 15:57:20 · 1059 阅读 · 0 评论 -
第十七章 OAuth2集成——《跟我学Shiro》
目前很多开放平台如新浪微博开放平台都在使用提供开放API接口供开发者使用,随之带来了第三方应用要到开放平台进行授权的问题,OAuth就是干这个的,OAuth2是OAuth协议的下一个版本,相比OAuth1,OAuth2整个授权流程更简单安全了,但不兼容OAuth1,具体可以到OAuth2官网http://oauth.net/2/查看,OAuth2协议规范可以参考http://tools.ietf.转载 2014-12-26 16:12:10 · 1110 阅读 · 0 评论 -
第二十二章 集成验证码——《跟我学Shiro》
在做用户登录功能时,很多时候都需要验证码支持,验证码的目的是为了防止机器人模拟真实用户登录而恶意访问,如暴力破解用户密码/恶意评论等。目前也有一些验证码比较简单,通过一些OCR工具就可以解析出来;另外还有一些验证码比较复杂(一般通过如扭曲、加线条/噪点等干扰)防止OCR工具识别;但是在中国就是人多,机器干不了的可以交给人来完成,所以在中国就有很多打码平台,人工识别验证码;因此即使比较复杂的如填字、转载 2014-12-26 16:15:43 · 1109 阅读 · 0 评论 -
第二十三章 多项目集中权限管理及分布式会话——《跟我学Shiro》
在做一些企业内部项目时或一些互联网后台时;可能会涉及到集中权限管理,统一进行多项目的权限管理;另外也需要统一的会话管理,即实现单点身份认证和授权控制。 学习本章之前,请务必先学习《第十章 会话管理》和《第十六章 综合实例》,本章代码都是基于这两章的代码基础上完成的。 本章示例是同域名的场景下完成的,如果跨域请参考《第十五章 单点登录》和《第十七章 OAuth2集成》了解使用CAS或转载 2014-12-26 16:20:26 · 1057 阅读 · 0 评论 -
第二十四章 在线会话管理——《跟我学Shiro》
有时候需要显示当前在线人数、当前在线用户,有时候可能需要强制某个用户下线等;此时就需要获取相应的在线用户并进行一些操作。 本章基于《第十六章 综合实例》代码构建。 会话控制器Java代码 @RequiresPermissions("session:*") @Controller @RequestMapping("/sessions") public转载 2014-12-26 16:22:45 · 795 阅读 · 0 评论 -
Apache Shiro 使用手册(一)Shiro架构介绍
一、什么是Shiro Apache Shiro是一个强大易用的Java安全框架,提供了认证、授权、加密和会话管理等功能: 认证 - 用户身份识别,常被称为用户“登录”;授权 - 访问控制;密码加密 - 保护或隐藏数据防止被偷窥;会话管理 - 每用户相关的时间敏感的状态。对于任何一个应用程序,Shiro都可以提供全面的安全管理服务。并且相对于其他安全框架,Shiro要简单的多。转载 2014-12-26 10:56:06 · 633 阅读 · 0 评论 -
基于Spring框架的Shiro配置
一、在web.xml中添加shiro过滤器 Xml代码 filter> filter-name>shiroFilterfilter-name> filter-class> org.springframework.web.filter.DelegatingFilterProxy filter-cla转载 2014-12-26 10:53:49 · 667 阅读 · 0 评论 -
复活吧,架构师!
在csdn上看到一位朋友的一篇文章,标题是“构架师已死”,结合最近一段的工作,想呼唤一下,让架构师复活吧! 0. 序我不便说我所在的公司是那家公司,后面所说的公司就是我所在的公司。以下所说的项目仅仅说一些与本文相关的内容,不会说到具体内容。 我做为一名网站开发人员进入这家公司,我的工作是做一些网站系统,我的第一个项目是一个图片管理的系统,为内部共享图片使用。与这个项目相关转载 2014-12-25 09:42:23 · 658 阅读 · 0 评论 -
RBAC权限管理
RBAC(Role-Based Access Control,基于角色的访问控制),就是用户通过角色与权限进行关联。简单地说,一个用户拥有若干角色,每一个角色拥有若干权限。这样,就构造成“用户-角色-权限”的授权模型。在这种模型中,用户与角色之间,角色与权限之间,一般者是多对多的关系。(如下图)角色是什么?可以理解为一定数量的权限的集合,权限的载体。例如:一个论坛系统,“超级管理员转载 2014-12-25 09:26:54 · 730 阅读 · 0 评论 -
用户权限管理设计
用户管理权限设计一直是大家讨论的热点,因为几乎涉及到每一个开发的业务系统。我找了很多很多的资料,大家的核心基本上都是一样的:基于角色管理. 用户,角色,模块,权限的相互组合,就可以形成一个强大的权限管理系统。最近在一个项目中设计的一个用户权限的设计,很乐意与大家一起讨论及分享.设计思路我的设计思路或者说是我想要实现的功能1.用户的权限通过角色来控制,一个用户可以拥有转载 2014-12-25 09:39:33 · 800 阅读 · 0 评论 -
权限管理设计一
应用程序权限设计我们在开发系统的时候,经常会遇到系统需要权限控制,而权限的控制程度不同有不同的设计方案。 1. 基于角色的权限设计这种方案是最常见也是比较简单的方案,不过通常有这种设计已经够了,所以微软就设计出这种方案的通用做法,这种方案对于每一个操作不做控制,只是在程序中根据角色对是否具有操作的权限进行控制;这里我们就不做详述2. 基于转载 2014-12-25 09:41:27 · 629 阅读 · 0 评论 -
使用 CAS 在 Tomcat 中实现单点登录
单点登录(Single Sign On , 简称 SSO )是目前比较流行的服务于企业业务整合的解决方案之一, SSO 使得在多个应用系统中,用户只需要登录一次就可以访问所有相互信任的应用系统。CAS(Central Authentication Service)是一款不错的针对 Web 应用的单点登录框架,本文介绍了 CAS 的原理、协议、在 Tomcat 中的配置和使用,对于采用 CAS 实现转载 2014-12-25 09:14:35 · 605 阅读 · 0 评论 -
在 Web 项目中应用 Apache Shiro
Apache Shiro 是功能强大并且容易集成的开源权限框架,它能够完成认证、授权、加密、会话管理等功能。认证和授权为权限控制的核心,简单来说,“认证”就是证明你是谁? Web 应用程序一般做法通过表单提交用户名及密码达到认证目的。“授权”即是否允许已认证用户访问受保护资源。关于 Shiro 的一系列特征及优点,很多文章已有列举,这里不再逐一赘述,本文重点介绍 Shiro 在 Web Appli转载 2014-12-25 09:26:33 · 1008 阅读 · 0 评论 -
认证授权框架
SpringSecurity 由Acegi改名而来,使用起来比较繁琐、复杂。Apache ShiroRalasafe国产开源访问控制(权限管理)中间件,做到了数据级访问控制。http://www.ralasafe.cn/转载 2014-12-25 09:28:50 · 687 阅读 · 0 评论 -
RBAC权限设计实例
实现业务系统中的用户权限管理 B/S系统中的权限比C/S中的更显的重要,C/S系统因为具有特殊的客户端,所以访问用户的权限检测可以通过客户端实现或通过客户端+服务器检测实现,而B/S中,浏览器是每一台计算机都已具备的,如果不建立一个完整的权限检测,那么一个“非法用户”很可能就能通过浏览器轻易访问到B/S系统中的所有功能。因此B/S业务系统都需要有一个或多个权限系统来实现访问权限检测,让经过授权转载 2014-12-25 09:31:26 · 566 阅读 · 0 评论 -
通用权限管理设计 之 数据库结构设计
一,前言 权限管理系统的应用者应该有三种不同性质上的使用,A,使用权限B,分配权限C,授权权限 本文只从《使用权限》和《分配权限》这两种应用层面分析,暂时不考虑《授权权限》这种。二,初步分析用户和角色 说到权限管理,首先应该想到,当然要设计一个用户表,一个权限表。这样就决定了一个人有什么样的权限。做着做着就会发现这样设计太过繁转载 2014-12-25 09:37:24 · 560 阅读 · 0 评论 -
通用权限管理设计 之 数据权限
阅读目录前言初步分析通用查询机制数据权限规则实际应用结语前言 前一篇文章《通用权限管理设计 之 数据库设计方案》介绍了【主体】- 【领域】 - 【权限】( who、what、how问题原型 ) 的设计思想 本文将对这种设计思想作进一步的扩展,介绍数据权限的设计方案。权限控制可以理解,分为这几种 :【功能权限】:能做什么转载 2014-12-25 09:38:32 · 833 阅读 · 0 评论 -
验证码识别
距离上次写博客又很长时间了,这个验证码识别模块其实自己早写出来就是懒的写博客,现在离职了有时间把它拿出来。 总体说来这个验证码还是有一定难度的:字母数量不固定、位置不固定、带倾斜角度、带粘连、有噪点和干扰线。所以识别率还是比较低的,有个十分之一吧,但是识别出来就可以了,反正是软件识别,又不是人识别。这个验证码识别模块是专门针对此类验证码优化的,所以如果想识别其他验证码估计稍改一下源码就行。源代转载 2014-12-26 17:15:43 · 1329 阅读 · 0 评论