ImageVerifierCode 换一换
格式:DOCX , 页数:15 ,大小:67.82KB ,
资源ID:15299157      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/15299157.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(J2EE应用程序安全实现机制Word文档下载推荐.docx)为本站会员(b****2)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

J2EE应用程序安全实现机制Word文档下载推荐.docx

1、 不受保护的Web资源EJB层安全 声明方法许可 不受保护的EJB层资源应用程序客户端层安全 确定应用程序客户端的回调处理机制EIS(Enterprise Information System)层安全 配置契约 容器管理的契约 组件管理的契约 配置资源适配器安全传递安全身份 配置组件使用的传递安全身份 配置客户端验证机制J2EE用户、域和组 管理J2EE用户和组安装服务器证书一纵览J2EE平台定义了应用程序组件的开发与装配者和运行环境中的应用程序配置者之间的声明性约定(The J2EE platform defines declarative contracts between those w

2、ho develop and assemble application components and those who configure applications in operational environments.)在应用程序的安全上下文中,应用程序提供者要提供在能完全满足应用程序配置要求的声明机制。在应用程序中声明性安全机制都被表示成部署描述符中的声明语法。应用程序部署者使用各种J2EE服务器的不同工具将部署描述符描述的应用程序安全需求映射到J2EE容器实现的安全机制。J2EE SDK用deploytool工具实现这个功能。编程安全机制是指用安全敏感的程序来实现安全控制。当声明性安

3、全无法满足应用程序的安全模型的表达时,编程安全就很有用。例如,应用程序可能需要实现基于当天某个时间、方法调用参数、企业Bean或者Web组件的内部状态等的安全授权机制,或者根据数据库中的用户信息约束访问权限等就需要用编程安全机制。J2EE应用程序都是由可以部署在不同容器中的各种组件组成的。这些组件通常用来创建多层企业级应用程序。J2EE安全体系的目的是在实现各层安全的基础上实现各层相关联的应用程序整体安全。每一层都有受保护资源和非保护资源。通常你要确认受保护资源只有授权用户可以访问,授权机制提供受保护资源的访问控制。授权机制基于识别和验证,它通常作为允许访问系统资源的先决条件。识别是能够“认出

4、”系统实体的过程。验证是校验计算机系统的用户、设备或者其他实体的身份的过程。访问非保护资源不需要授权机制。因此访问非保护资源也不需要验证。访问系统资源而不需要授权被称作未验证或匿名访问。二安全角色当你设计一个企业Bean或者Web组件的时候,你总是会考虑什么样的用户可以访问这个组件。例如,一个Account企业Bean可以被客户、银行出纳员和分行经理访问。这些用户类型中的每一种都被称作安全角色一个由应用程序组装者定义的抽象逻辑用户组。当应用程序部署时,部署者将把这些角色映射到运行环境的安全实体。一个J2EE用户组也代表一个用户分类,但是它和角色有不同的范围。J2EE用户组被指定到整个J2EE服

5、务器,而角色只覆盖一个特定的应用程序。你可以为应用程序中的JAR或者WAR文件声明角色来创建一个角色。下面是一个用deploytool部署工具创建角色的步骤的示例:1. 选中企业Bean的JAR文件或者Web组件的WAR文件2. 在Roles页签里,点击Add按钮3. 在表格中输入Name和Description列的值声明和连接角色引用一个安全角色引用允许一个企业Bean或者Web组件引用一个已经存在的安全角色。一个安全角色是一个应用程序相关的逻辑用户组,他们按照如消费水平或者职务等共同特性被分类。当应用程序被部署时,角色被映射到运行环境中的principals(作为验证结果赋予用户的安全身份

6、的集合)或者用户组这样的安全实体。(When an application is deployed, roles are mapped to security identities, such as principals (identities assigned to users as a result of authentication) or groups, in the operational environment.)基于它,一个有特定角色的用户就有了相应的J2EE应用程序访问权。连接指明被引用安全角色的实际名称(The link is the actual name of the s

7、ecurity role that is being referenced.)。在应用程序装配时,装配者为应用程序创建安全角色,并把这些安全角色关联到可用的安全机制中。装配者再通过连接单个的Servlet或者JSP到应用程序定义的角色来分配角色引用。安全角色引用定义了角色名(程序可引用名)和应用程序定义的安全角色名之间的映射,通过该引角色名,在Web组件中可以调用isUserInRole(String name)(见Web层安全一节的使用编程安全机制)函数,在EJB组件中可以调用isCallerInRole(String name)(见EJB层安全一节的是用编程安全机制)函数。例如:映射安全角

8、色引用名cust到名为bankCustomer的安全角色的步骤为:1. 选中要引用安全角色的Web组件或者企业Bean2. 选择Security页签3. 如果cust并没有出现在Role Names Referenced In Code板块,点击Add按钮4. 在Coded Name列输入cust5. 在Role Name列的下拉列表中选择bankCustomer如果在下拉列表中没有bankCustomer选项,点击Edit Roles按钮添加该角色6. 点击最后一列的纸页图标再弹出的对话框中为cust添加描述文字,点击OK。配置好后,isUserInRole(“bankCustomer”)和

9、isUserInRole(“cust”)都将返回true,并对Method Permissions面板中描述的方法都有访问权限。因为代码中的引用名是通过连接映射到角色名的,所以你可以随时更改角色名而不需要修改代码。例如你要修改bankCustomer的角色名,你不必修改编码中的cust名,而只需要将cust的连接重新映射到bankCustomer的新角色名。映射角色到J2EE用户和组当你在开发一个J2EE应用程序的时候,你应该知道用户的角色,但是可能你并不知道确切的用户是谁。这被很好的体现在J2EE的安全体系中,在你的组件被发布后,J2EE服务器的系统管理员会将安全角色映射到缺省域的用户或者组

10、。在AccountBean的例子中,管理员可能会将管理员的角色赋给用户Sally,而只给用户Bob、Ted和Clara三人Teller的角色。管理员在deploytool工具中通过如下步骤将角色映射到J2EE用户和组:1 选中J2EE应用程序2 在安全页签中,在Role Name列表中选中相应的角色3 点击Add按钮4 在弹出的Users对话框中选择属于该角色的用户和组(用deploytool创建用户和组将在J2EE用户、域和组一节的管理J2EE用户和组部分中讲述)三Web层安全本节讲述Web层的受保护资源和验证用户。保护Web资源你可以通过制定安全约束来保护Web资源。安全约束决定谁通过验证

11、可以访问受保护的Web资源,这些资源是URL和HTTP请求的列表。安全约束可以在deploytool部署工具中设置,具体操作将在后面介绍。如果你是还没有通过验证的用户,当你访问受保护的Web资源的时候,Web容器将验证你的访问权限。容器只有在你被证明具有该资源的访问权限的时候才接受你的请求。控制Web资源访问根据一下步骤,在deploytool中可以设置对Web资源的访问控制1 选中存放Web资源的WAR节点2 选中Security页签3 在Security Contraints中点击Add按钮4 点击Web Resource Collection域的Add按钮添加将受安全约束的Web资源及和

12、名称,点击下面的Edit按钮配置该安全约束的Web资源集合。5 点击Authorized Roles域的Edit按钮添加角色到该安全约束,这些角色才被允许访问这些受保护的Web资源Web资源访问的用户验证当你试图访问一个受保护的Web资源的时候,Web容器将激活为该资源设置好的验证机制。你可以配置以下几种验证机制: HTTP原始验证 基于FORM的验证 客户端证书验证原始验证如果使用原始验证,Web服务器将通过从客户端获得的用户名和密码验证该用户。基于Form的验证如果使用基于基于Form的验证,可以在HTTP浏览器为最终用户自定义登录页面和错误提示页。不管是原始验证还是基于Form的验证都不

13、能确保安全。在基于Form的验证中用户会话通过普通文本传递,而且目标服务器是没有通过验证的(In form-based authentication, the content of the user dialog box is sent as plain text, and the target server is not authenticated.)。原始验证使用UUENCODE编码在Internet上传递用户名和密码,但是没有加密。这种基于Form的验证使用Base64编码,仍然很容易暴露你的用户名和密码,除非你的所有连接都在SSL上进行。如果有人中途截取这些数据,解码得到用户名和密码是

14、再简单不过的事。客户端证书验证客户端证书验证是比上两种方法更安全的验证方法。它使用基于SSL的HTTP(HTTP over SSL ,HTTPS),在此,服务器和客户端(可选)使用公匙证书验证每一个用户。SSL(Secure Sockets Layer 安全套接层)提供数据加密、服务器验证、消息完整性验证和可选的客户端TCP/IP连接验证。你可以把公匙证书看作数字护照,它由可信任的被称为证书授权机构(CA)的组织发给,并给信息发送者提供安全证明。如果使用客户端正书验证,Web服务器将使用X.509证书来验证客户端,该证书跟X.509公匙下属机构定义的标准公匙证书一致。配置Web资源的验证机制配

15、置WAR文件中的Web资源步骤:1 选中WAR节点3 在User Authentication Method下拉列表中选择None、Basic、客户端证书和基于Form的验证机制中的一种a) 如果使用基于From的验证,必须点击Settings按钮并再弹出的对话框中设置相应的选项:Realm Name、Login Page和Error Page。用户无法通过登录验证时将显示Error Page。b) 如果使用原始验证,必须在Settings对话框中将Realm Name设置为Defailt使用SSL增强原始验证和基于Form验证安全性原始验证和基于Form的验证都无法保证密码的机密性,为了克服这个缺陷,可以使该验证协议运行在SSL保

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1