Acegi配置文档

作者:javafish(likunkun) 
Email:javafish@sunxin.org 
Acegi是基于Spring的一个开源的安全认证框架,现在的最新版本是1.04。Acegi的特点就是有很多的过滤器:不过我们也用不到这么多的过滤器,只是可以把它们看作为一个个的模块,在用的时候加上自己用的着的即可,由于认证的流程的方面比较复杂导致它的配置很复杂,如果能摸清它的工作原理还是不太难.下面用比较顺着人思维的流程过一遍 
这里只列出常用的过滤器和拦载器 
1. 过滤器:HttpSessionContextIntegrationFilter,authenticationProcessingFilter,BasicProcessingFilter,RememberMeProcessingFilter,anonymousProcessingFilter,exceptionTranslationFilter 
2. 拦截器:filterSecurityInterceptor(其实它是过滤器,不过把它放在这里更能说明它的功能),methodSecurityInterceptor 
看着上面的用红色标出的过滤器是用来认证(表单和HTTP基本认证,当然还有别的不过这两个比较长用)它们是资源访问的入口.其它的过滤器是用来辅助的:HttpSessionContextIntegrationFilter是用来把认证信息记录到Session中的RememberMeProcessingFilter是以cookie的形式来保存认证信息的. anonymousProcessingFilter是在匿名的时候(这时候是没有认证信息的)给这个用户分配一个匿名的认证信息,exceptionTranslationFilter总结一下异常并处理.在实际中选择适合程序的即可. 
上面只是资源访问的入口,真正保护资源的是这两个拦截器:filterSecurityInterceptor,拦截URL的类(它是个过滤器) 
metohdSecurityInterceptor,拦截类中方法的调用,它们为什么要拦截呢?就是想在访问或调用这些方法之前来判断一下用户是否有访问或调用的权限,有就通过,没有就踢出. 
除此之外,Acegi专门做了两个管理器(实际上就是两个类,为什么会用做这两个管理器,因为认证和授权都有一些的操作,这就需要专门做两个管理器了):authenticationManager(class= org.acegisecurity.providers.ProviderManager),授权管理器accessDecisionManager(class=org.acegisecurity.vote.AffirmativeBased) 
说白了一个用于认证用户,一个是用于权限的授于的 
先来说认证用户,认证管理器有什么东西呢?只内置了一些提供者:这些提供者呢又是什么呢,他们是提供用户的验证身份信息的,比如从数据库或配置文件里读出用户名和密码,在用户的cookie里读出身份信息(rememberMeProcessingFilter用到的[前面讲了的,有印象吧]),或在Session里读出身份验证信息(HttpSessionContextIntegrationFilter起作用的),这里我们只说一下从数据库或配置文件里读出用户名密码来装配验证信息的,其它的配置类似可以找一下对应api在Spring里配置即可,daoAuthenticationProvider是数据库的提供者class=org.acegisecurity.providers.dao.DaoAuthenticationProvider,而它提供的服务呢又有几种,数据库和配置文件(这是Acegi的两个默认的实现)当然也可以自己实现(实现userDetailsService接口就行) 
Java代码  收藏代码
  1. <bean id="authenticationManager" class="org.acegisecurity.providers.ProviderManager">  
  2.         <property name="providers">  
  3.             <list>  
  4.                 <ref local="daoAuthenticationProvider"/>  
  5.             </list>  
  6.         </property>  
  7.     </bean>  
  8. <bean id="daoAuthenticationProvider" class="org.acegisecurity.providers.dao.DaoAuthenticationProvider">  
  9.         <!-- <property name="userDetailsService"><ref local="InMemoryDaoImpl"/></property> --><!-- 这里有两种选择 -->  
  10.         <property name="userDetailsService"><ref local="jdbcDaoImpl"/></property>  
  11.     </bean>  

如果用户名和密码在配置文件里可以用InMemoryDaoImpl,class=org.acegisecurity.userdetails.memory.InMemoryDaoImpl,在这个类的userMap里配置即可:javafish=java,ROLE_USER,配置了一个用户名为javafish,密码为java,用户组为ROLE_USER的用户,不过最常用的还是数据库的JDBC实现(两个二选一)org.acegisecurity.userdetails.jdbc.JdbcDaoImpl里面需要usersByUsernameQuery和authoritiesByUsernameQuery还有数据源dataSource(有人问为什么呢,userByUsernameQuery是用来通过用户名来查密码的,authoritiesByUsernameQuery是用来通过用户名来查权限的,查询数据库肯定的用数据源吧这个里是用的SpringFrameWork的DataSource)它们查询的sql语句是有讲究的,就是查密码的时候查三个第一个是username,第二个是password,第三个是是否可用,查权限的时候查两个:username和authorities(具体看例子) 
Java代码  收藏代码
  1. <bean id="InMemoryDaoImpl" class="org.acegisecurity.userdetails.memory.InMemoryDaoImpl">  
  2.         <property name="userMap">  
  3.             <value>  
  4.                 javafish=java,ROLE_USER  
  5.             </value>  
  6.         </property>  
  7.     </bean>  
  8.     <bean id="jdbcDaoImpl" class="org.acegisecurity.userdetails.jdbc.JdbcDaoImpl">  
  9.         <property name="usersByUsernameQuery">  
  10.             <value>select username,password,enabled from users where username=?</value>  
  11.         </property>  
  12.         <property name="authoritiesByUsernameQuery">  
  13.             <value>select username,authority from authorities where username=?</value>  
  14.         </property>  
  15.         <property name="dataSource">  
  16.             <ref local="dataSource"/>  
  17.         </property>  
  18.     </bean>  
  19.       
  20.     <bean id="dataSource" class="org.springframework.jdbc.datasource.DriverManagerDataSource">  
  21.         <property name="driverClassName">  
  22.             <value>com.mysql.jdbc.Driver</value>  
  23.         </property>  
  24.         <property name="url">  
  25.             <value>jdbc:mysql://localhost:3306/test</value>  
  26.         </property>  
  27.         <property name="username">  
  28.             <value>root</value>  
  29.         </property>  
  30.         <property name="password">  
  31.             <value>javafish</value>  
  32.         </property>  
  33.     </bean>  

下面说一下授权,授权管理器又有什么东西呢?accessDecisionManager,Acegi把授权方面弄的比较的形象化,把某个URL或方法是否可以被访问按投票的形式来决定, 

Acegi提出来了几种方案: 
1. 如果有一个赞成就同意(具体的说就是只要你在那个URL对应的几个用户组中的一个就让你访问) 
2. 如果都赞成就同意(具本的说就是那个URL对应的几个用户组里都有你,你才能访问) 
3. 如果都不反对就同意(这个在下面讲投票者的时候再说) 
Java代码  收藏代码
  1. <bean id="accessDecisionManager" class="org.acegisecurity.vote.AffirmativeBased">  
  2.         <property name="allowIfAllAbstainDecisions"><!-- 是否让全部弃权的通过 -->  
  3.             <value>false</value>  
  4.         </property>  
  5.         <property name="decisionVoters"><!-- 投票者们 -->  
  6.             <ref bean="roleVoter"/>  
  7.         </property>  
  8.     </bean>  

而投票者呢:Acegi自己实现了一个投票者的类RoleVoter: 
现在我用第一种方案,RoleVoter只是在URL对应的用户组里有ROLE_为前缀的才进行投票,否则的话弃权.(我们也可以在配置RoleVoter的时候把ROLE_配置成为别的前缀如JAVA_),分别对URL对应的每个用户组投票,如果用户在这个用户组里就投赞成,不在投反对(在用户组的前缀是ROLE_的前提下)这样就不难体会第三种方案的用途了吧 
Java代码  收藏代码
  1. <bean id="roleVoter" class="org.acegisecurity.vote.RoleVoter">  
  2.         <property name="rolePrefix">  
  3.             <value>ROLE_</value><!-- 可以改成别的 -->  
  4.         </property>  
  5.     </bean>  

这样认证管理器和授权管理器就ok了,别的无论是过滤器还是拦截器都会用到它们两个,因为它们都要验证而这两个就是凭证. 
那么那两个访问过滤器呢,先说authenticationProcessingFilter是用于表单登陆的 
Java代码  收藏代码
  1. <bean id="authenticationProcessingFilter" class="org.acegisecurity.ui.webapp.AuthenticationProcessingFilter">  
  2.         <property name="authenticationManager"><ref bean="authenticationManager"/></property>  
  3.         <property name="authenticationFailureUrl"><value>/failure.html</value></property><!--登陆失败转向的页面  -->  
  4.         <property name="defaultTargetUrl"><value>/ok.html</value></property><!-- 登陆成功转向的页面 -->  
  5.         <property name="filterProcessesUrl"><value>/check</value></property><!-- 要验证的地址 -->  
  6.     </bean>  

这样的话加上上面配置的认证管理器就已经可以处理登陆了(注意的是它没有用到授权管理器,因为它只是个访问入口还没有权限的授予) 
再说一下HTTP基本认证:它比上面的略复杂一点 
需要配置一个 
Java代码  收藏代码
  1. <bean id="BasicProcessingFilterEntryPoint" class="org.acegisecurity.ui.basicauth.BasicProcessingFilterEntryPoint">  
  2.         <property name="realmName"><value>javafish</value></property><!-- 基本认证对话框上显示的字 -->  
  3.     </bean>  
  4. 然后  
  5. <bean id="BasicProcessingFilter" class="org.acegisecurity.ui.basicauth.BasicProcessingFilter">  
  6.         <property name="authenticationManager">  
  7.             <ref bean="authenticationManager"/>  
  8.         </property>  
  9.         <property name="authenticationEntryPoint">  
  10.             <ref bean="BasicProcessingFilterEntryPoint"/>  
  11.         </property>  
  12.     </bean>  

即可. 
不过在HTTP基本认证里需要注意的地方是:好多人配置好了怎么看不到效果啊,一开始我也是很郁闷,看了BasicProcessingFilter的源代码: 
String header = httpRequest.getHeader("Authorization");//我们一般进入网页测试的时候这里的header始终是null的 
Java代码  收藏代码
  1. if (logger.isDebugEnabled()) {  
  2.             logger.debug("Authorization header: " + header);  
  3.         }  
  4.         if ((header != null) && header.startsWith("Basic ")) {//从这里可以看到一般的登陆基本认证是不起作用的  
  5. .................  

只有在服务器上配置哪个目录在访问的时候用HTTP基本认证,它才会起作用(一开始还以为是Acegi的BUG呢) 
下面说一下真正对URL资源的保护了filterSecurityInterceptor它的本质是个过滤器,有了前面*管理器的基础了这就很容易了: 
Java代码  收藏代码
  1. <bean id="filterSecurityInterceptor" class="org.acegisecurity.intercept.web.FilterSecurityInterceptor">  
  2.         <property name="authenticationManager">  
  3.             <ref local="authenticationManager"/>  
  4.         </property>  
  5.         <property name="accessDecisionManager">  
  6.             <ref local="accessDecisionManager"/>  
  7.         </property>  
  8.         <property name="objectDefinitionSource"><!-- 把URL和可访问的用户组对应起来 -->  
  9.             <value>  
  10.                 CONVERT_URL_TO_LOWERCASE_BEFORE_COMPARISON<!-- 把URL全部转化为小写 -->  
  11.                 PATTERN_TYPE_APACHE_ANT<!-- 以ANT的形式来配置路径 -->  
  12.                 /ok.html=ROLE_USER  
  13.             </value>  
  14.         </property>  
  15.     </bean>  

光这样配置还是不够的,因为当授权失败的时候会抛出异常的,我们应该配置一个异常过滤器来捕获它,exceptionTranslationFilter它是用来捕获异常的,看一下配置吧: 
Java代码  收藏代码
  1. <bean id="exceptionTranslationFilter" class="org.acegisecurity.ui.ExceptionTranslationFilter">  
  2.       <property name="authenticationEntryPoint"><ref local="authenticationProcessingFilterEntryPoint"/></property>  
  3.       <property name="accessDeniedHandler">  
  4.         <bean class="org.acegisecurity.ui.AccessDeniedHandlerImpl">  
  5.             <property name="errorPage" value="/failure.html"/><!-- 发生异常转向的网页 -->  
  6.         </bean>  
  7.       </property>  
  8.    </bean>  
  9.    <bean id="authenticationProcessingFilterEntryPoint" class="org.acegisecurity.ui.webapp.AuthenticationProcessingFilterEntryPoint">  
  10.         <property name="loginFormUrl"><value>/Login.html</value></property><!-- 得到表单的信息 -->  
  11.         <property name="forceHttps"><value>false</value></property><!-- 不用https -->  
  12.    </bean>  

这样就OK了 
最后说一下对类中方法的保护: 
首先写一个类并在spring中配置好: 
Java代码  收藏代码
  1. package org.li.acegi;  
  2.   
  3. public class TestAcegi  
  4. {  
  5.     public void Role()  
  6.     {  
  7.         System.out.println("javafish");  
  8.     }  
  9. }  
  10. <bean id="testAcegi" class="org.li.acegi.TestAcegi"/>  

然看写个servlet访问一下它 
Java代码  收藏代码
  1. package org.li.servlet;  
  2.   
  3. import java.io.IOException;  
  4. import java.io.PrintWriter;  
  5.   
  6. import javax.servlet.ServletException;  
  7. import javax.servlet.http.HttpServlet;  
  8. import javax.servlet.http.HttpServletRequest;  
  9. import javax.servlet.http.HttpServletResponse;  
  10.   
  11. import org.li.acegi.TestAcegi;  
  12. import org.springframework.context.ApplicationContext;  
  13. import org.springframework.web.context.support.WebApplicationContextUtils;  
  14.   
  15. public class TestServlet extends HttpServlet  
  16. {  
  17.     private static final long serialVersionUID = -5610016980827214773L;  
  18.   
  19.     public void doGet(HttpServletRequest request, HttpServletResponse response)  
  20.             throws ServletException, IOException  
  21.     {  
  22.         response.setContentType("text/html;charset=GBK");  
  23.         PrintWriter out = response.getWriter();  
  24.         ApplicationContext ctx =   
  25.             WebApplicationContextUtils.getRequiredWebApplicationContext(request.getSession().getServletContext());  
  26.         TestAcegi test = (TestAcegi)ctx.getBean("testAcegi");  
  27.         test.Role();//访问TestAcegi类的Role方法  
  28.         out.println("调用成功");  
  29.     }  
  30.   
  31.     public void doPost(HttpServletRequest request, HttpServletResponse response)  
  32.             throws ServletException, IOException  
  33.     {  
  34.         doGet(request,response);  
  35.     }  
  36.   
  37. }  

准备工作做好了,开始配置Acegi 
先在Spring里给Acegi做个代理: 
Java代码  收藏代码
  1. <bean id="autoProxyCreator" class="org.springframework.aop.framework.autoproxy.BeanNameAutoProxyCreator">  
  2.         <property name="beanNames">  
  3.             <list>  
  4.                 <value>testAcegi</value><!-- 要代理的Bean的id -->  
  5.             </list>  
  6.         </property>  
  7.         <property name="interceptorNames">  
  8.             <list>  
  9.                 <value>methodSecurityInterceptor</value><!-- 代理为... -->  
  10.             </list>  
  11.         </property>  
  12.     </bean>  

里面的methodSecurityInterceptor呢配置为: 
Java代码  收藏代码
  1. <bean id="methodSecurityInterceptor" class="org.acegisecurity.intercept.method.aopalliance.MethodSecurityInterceptor">  
  2.         <property name="authenticationManager">  
  3.             <ref bean="authenticationManager"/>  
  4.         </property>  
  5.         <property name="accessDecisionManager">  
  6.             <ref bean="accessDecisionManager"/>  
  7.         </property>  
  8.         <property name="objectDefinitionSource"><!-- 对代理的类的方法开始配置权限 -->  
  9.             <value>org.li.acegi.TestAcegi.Role=ROLE_USER</value>  
  10.         </property>  
  11.     </bean>  

这样当直接访问http://localhost:8080/AcegiWeb/servlet/TestServlet的时候会发现不可访问,控件台也不输出”javafish”,当输入正确的用户名和密码之后便可以访问. 
这样它就对类的方法调用起了保护的作用,这一点可以把Acegi应用到DWR上效果是很理想的. 
对于Acegi有很多的过滤器不用全写在web.xml里,acegi提供了一个特殊的过滤器我们可以写成这样,在Web.xml里: 
Java代码  收藏代码
  1. <filter>  
  2.         <filter-name>Acegi</filter-name>  
  3.         <filter-class>org.acegisecurity.util.FilterToBeanProxy</filter-class>  
  4.         <init-param>  
  5.             <param-name>targetClass</param-name>  
  6.             <param-value>org.acegisecurity.util.FilterChainProxy</param-value>  
  7.         </init-param>  
  8.     </filter>  
  9.     <filter-mapping>  
  10.         <filter-name>Acegi</filter-name>  
  11.         <url-pattern>/*</url-pattern>  
  12.     </filter-mapping>  
  13.     <context-param>  
  14.         <param-name>contextConfigLocation</param-name>  
  15.         <param-value>  
  16.             /WEB-INF/applicationContext.xml  
  17.         </param-value>  
  18.     </context-param>  
  19.     <listener>  
  20.         <listener-class>org.springframework.web.context.ContextLoaderListener</listener-class>  
  21.     </listener>  
  22.       
  23.     <listener>  
  24.         <listener-class>org.springframework.web.util.Log4jConfigListener</listener-class>  
  25.     </listener>  
  26.     <listener>  
  27.         <listener-class>org.acegisecurity.ui.session.HttpSessionEventPublisher</listener-class>  
  28.     </listener>  
  29.   <servlet>  
  30.     <servlet-name>TestServlet</servlet-name>  
  31.     <servlet-class>org.li.servlet.TestServlet</servlet-class>  
  32.   </servlet>  
  33.   
  34.   <servlet-mapping>  
  35.     <servlet-name>TestServlet</servlet-name>  
  36.     <url-pattern>/servlet/TestServlet</url-pattern>  
  37.   </servlet-mapping>  

在Spring的配置文件里: 
Java代码  收藏代码
  1. <bean id="chainProxy" class="org.acegisecurity.util.FilterChainProxy">  
  2.         <property name="filterInvocationDefinitionSource">  
  3.             <value>  
  4.                 CONVERT_URL_TO_LOWERCASE_BEFORE_COMPARISON  
  5.             PATTERN_TYPE_APACHE_ANT  
  6.             /**=HttpSessionContextIntegrationFilter,authenticationProcessingFilter,BasicProcessingFilter,anonymousProcessingFilter,exceptionTranslationFilter,filterSecurityInterceptor  
  7.             </value>  
  8.         </property>  
  9.     </bean>  
标题SpringBoot智能在线预约挂号系统研究AI更换标题第1章引言介绍智能在线预约挂号系统的研究背景、意义、国内外研究现状及论文创新点。1.1研究背景与意义阐述智能在线预约挂号系统对提升医疗服务效率的重要性。1.2国内外研究现状分析国内外智能在线预约挂号系统的研究与应用情况。1.3研究方法及创新点概述本文采用的技术路线、研究方法及主要创新点。第2章相关理论总结智能在线预约挂号系统相关理论,包括系统架构、开发技术等。2.1系统架构设计理论介绍系统架构设计的基本原则和常用方法。2.2SpringBoot开发框架理论阐述SpringBoot框架的特点、优势及其在系统开发中的应用。2.3数据库设计与管理理论介绍数据库设计原则、数据模型及数据库管理系统。2.4网络安全与数据保护理论讨论网络安全威胁、数据保护技术及其在系统中的应用。第3章SpringBoot智能在线预约挂号系统设计详细介绍系统的设计方案,包括功能模块划分、数据库设计等。3.1系统功能模块设计划分系统功能模块,如用户管理、挂号管理、医生排班等。3.2数据库设计与实现设计数据库表结构,确定字段类型、主键及外键关系。3.3用户界面设计设计用户友好的界面,提升用户体验。3.4系统安全设计阐述系统安全策略,包括用户认证、数据加密等。第4章系统实现与测试介绍系统的实现过程,包括编码、测试及优化等。4.1系统编码实现采用SpringBoot框架进行系统编码实现。4.2系统测试方法介绍系统测试的方法、步骤及测试用例设计。4.3系统性能测试与分析对系统进行性能测试,分析测试结果并提出优化建议。4.4系统优化与改进根据测试结果对系统进行优化和改进,提升系统性能。第5章研究结果呈现系统实现后的效果,包括功能实现、性能提升等。5.1系统功能实现效果展示系统各功能模块的实现效果,如挂号成功界面等。5.2系统性能提升效果对比优化前后的系统性能
在金融行业中,对信用风险的判断是核心环节之一,其结果对机构的信贷政策和风险控制策略有直接影响。本文将围绕如何借助机器学习方法,尤其是Sklearn工具包,建立用于判断信用状况的预测系统。文中将涵盖逻辑回归、支持向量机等常见方法,并通过实际操作流程进行说明。 一、机器学习基本概念 机器学习属于人工智能的子领域,其基本理念是通过数据自动学习规律,而非依赖人工设定规则。在信贷分析中,该技术可用于挖掘历史数据中的潜在规律,进而对未来的信用表现进行预测。 二、Sklearn工具包概述 Sklearn(Scikit-learn)是Python语言中广泛使用的机器学习模块,提供多种数据处理和建模功能。它简化了数据清洗、特征提取、模型构建、验证与优化等流程,是数据科学项目中的常用工具。 三、逻辑回归模型 逻辑回归是一种常用于分类任务的线性模型,特别适用于二类问题。在信用评估中,该模型可用于判断借款人是否可能违约。其通过逻辑函数将输出映射为0到1之间的概率值,从而表示违约的可能性。 四、支持向量机模型 支持向量机是一种用于监督学习的算法,适用于数据维度高、样本量小的情况。在信用分析中,该方法能够通过寻找最佳分割面,区分违约与非违约客户。通过选用不同核函数,可应对复杂的非线性关系,提升预测精度。 五、数据预处理步骤 在建模前,需对原始数据进行清理与转换,包括处理缺失值、识别异常点、标准化数值、筛选有效特征等。对于信用评分,常见的输入变量包括收入水平、负债比例、信用历史记录、职业稳定性等。预处理有助于减少噪声干扰,增强模型的适应性。 六、模型构建与验证 借助Sklearn,可以将数据集划分为训练集和测试集,并通过交叉验证调整参数以提升模型性能。常用评估指标包括准确率、召回率、F1值以及AUC-ROC曲线。在处理不平衡数据时,更应关注模型的召回率与特异性。 七、集成学习方法 为提升模型预测能力,可采用集成策略,如结合多个模型的预测结果。这有助于降低单一模型的偏差与方差,增强整体预测的稳定性与准确性。 综上,基于机器学习的信用评估系统可通过Sklearn中的多种算法,结合合理的数据处理与模型优化,实现对借款人信用状况的精准判断。在实际应用中,需持续调整模型以适应市场变化,保障预测结果的长期有效性。 资源来源于网络分享,仅用于学习交流使用,请勿用于商业,如有侵权请联系我删除!
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值