跟我学Shiro - 张开涛
................... 16 第三章 授权 ................................................................................................................................ 20 授权方式............................. ............................................................................................. 21 授权 .................................................................................................. ............................................................................................. 24 授权流程.................................................................................................0 码力 | 219 页 | 4.16 MB | 10 月前3Apache Shiro 1.2.x Reference Manual 中文翻译
Tutorial 教程 3. Architecture 架构 4. Configuration 配置 II. Core 核心 5. Authentication 认证 6. Authorization 授权 6.1. Permissions 权限 7. Realms 8. Session Management 9. Cryptography 密码 III. Web Applications 5 介紹 1. Introduction 介绍 What is Apache Shiro? Apache Shiro是一个功能强大、灵活的,开源的安全框架。它可以干净利落地处理身份验 证、授权、企业会话管理和加密。 Apache Shiro的首要目标是易于使用和理解。安全通常很复杂,甚至让人感到很痛苦,但是 Shiro却不是这样子的。一个好的安全框架应该屏蔽复杂性,向外暴露简单、直观的API,来 Authentication(认证), Authorization(授权), Session Management(会话管理), Cryptography(加密)被 Shiro 框架的开发团队称之为应用安全的四大基石。那么就让我们来 看看它们吧: Authentication(认证):用户身份识别,通常被称为用户“登录” Authorization(授权):访问控制。比如某个用户是否具有某个操作的使用权限。0 码力 | 196 页 | 2.34 MB | 1 年前3Apache Shiro参考手册中文版
Introduction to Apache Shiro What is Apache Shiro? Apache Shiro 是一个强大而灵活的开源安全框架,它干净利落地处理身份认证,授权,企业会话管理和加密。 Apache Shiro 的首要目标是易于使用和理解。安全有时候是很复杂的,甚至是痛苦的,但它没有必要这样。框架应 该尽可能掩盖复杂的地方,露出一个干净而直观的 AP 是一个拥有许多功能的综合性的程序安全框架。下面的图表展示了 Shiro 的重点,并且这个参考手册也 会与之类似的被组织起来: Shiro 把 Shiro 开发团队称为“应用程序的四大基石”——身份验证,授权,会话管理和加密作为其目标。 Authentication:有时也简称为“登录”,这是一个证明用户是他们所说的他们是谁的行为。 Authorization:访问控制的过程,也就是绝对“谁”去访问“什么”。 关的数据如用来执行身份验证(登录)及授权(访问控制)的用户帐户交互时,Shiro 从一个或多个为应用程 序配置的 Realm 中寻找许多这样的东西。 在这个意义上说,Realm 本质上是一个特定安全的 DAO:它封装了数据源的连接详细信息,使 Shiro 所需的相 关的数据可用。当配置 Shiro 时,你必须指定至少一个 Realm 用来进行身份验证和/或授权。SecurityManager 可能配置多个0 码力 | 92 页 | 1.16 MB | 1 年前3Nacos架构&原理
Nacos 资源模型 105 > Nacos 架构 Nacos 授权 resource namespace+group+dataId 组成某⼀个授权资源,是最细能做到的水准,但是这么细的授权粒度, 会导致权限数据暴涨,有多少配置(100w),就会有多少授权数据,这样在分布式权限系统中是不 能搞定的,因为要有 100w 授权数据,意味着我每个 nacos 节点要监听 100w 个权限数据。因此权 级别。namespace+group。或者 namespace 级 别。 授权 resource 组成 acs:config:region:namespace:group acs: access controller system 缩写 config:产品名或者模块名 region:区域 namespace:命名空间 group:分组 不同级别授权资源组成 授权⼀个命名空间下所有数据权限 acs:confi acs:config:region:namespace:* 授权多个命名空间下⼀个分组权限 acs:config:region:*:group Nacos 授权 Opers 由于使用 nacos 本质是读写数据,监听也是⼀种为了读取的行为。因此对于具体某⼀个数据,只要 Nacos 架构 < 106 区分到读或者写(w/r)即可。 Nacos 具体权限定义 Opers 组成 acs:config:r0 码力 | 326 页 | 12.83 MB | 9 月前3基于 Java EE 的企业应用系统设计 - Spring MVC 03
ResourceController 类处理用户登录,并将一个 secret.pdf 文 件发送给浏览器。 ▶ secret.pdf 文件放在 WEB-INF/data 目录下,无法直接访问。只 有得到授权的用户,才能访问该文件。 ▶ 如果用户没有登录,应用程序就会跳转到登录页面。 大纲 Spring 文件上传 Spring 文件下载 Spring 用户登录 监听器 示例:隐藏资源 ResourceController0 码力 | 40 页 | 651.07 KB | 1 年前3《Java 应用与开发》课程讲义 - 王晓东
提供的标准化服务接口主要包含以下方面: • 数据库连接服务 API-JDBC • 消息服务连接服务 API-JMS • 数据持久化服务 API-JPA • 命名和目录服务 API-JNDI • 安全性和授权服务 API-JAAS • 电子邮件服务 API-JavaMail • 事务服务 API-JTA • XML 处理服务 API-JAXP • XML Web 服务 API-JAX-WS •0 码力 | 330 页 | 6.54 MB | 1 年前3
共 6 条
- 1