原创 《Spring Security3》第三章第三部分翻譯下(Remember me安全嗎?)

Remember me是否安全? 對我們精心保護的站點來說,爲了用戶體驗而添加的任何與安全相關的功能,都有增加安全風險的潛在可能。按照其默認方式,Remember me功能存在用戶的cookie被攔截並被惡意用戶重用的風險。下圖展現了這種

原创 《Spring Security3》第六章第二部分翻譯(自定義AuthenticationProvider)

實現自定義的AuthenticationProvider 在很多場景下,你的應用需要跳出Spring Security功能的邊界,可能會需要實現自己的AuthenticationProvider。回憶在第二章中Authenticatio

原创 tomcat6.0實現https安全訪問

因爲客戶要求,需要tomcat6.0配置https訪問,在網上找了一些方法,自己嘗試了一下,基本成功。以下是些簡單的操作步驟: 1、生成安全訪問的證書。 命令行下執行:keytool -genkey -alias tomcat -ke

原创 《Spring Security3》第三章第三部分翻譯上(Remember me功能實現)

Remember me 對於經常訪問站點的用戶有一個便利的功能就是remember me。這個功能允許一個再次訪問的用戶能夠被記住,它通過在用戶的瀏覽器上存儲一個加密的cookie來實現的。如果Spring Security能夠識別出用戶

原创 《Spring Security3》第三章第一部分翻譯

第三章   增強用戶體驗 在本章中,我們將對JBCP Pets在線商店增加一些功能,這些新功能能夠爲用戶提供更愉悅和可用的用戶體驗,同時提供一些對安全系統很重要的功能。 在本章中,我們將要: l  按照你的意願自定義登錄和退出頁面,並

原创 《Spring Security3》第四章第三部分翻譯下(密碼加salt)

你是否願意在密碼上添加點salt?   如果安全審計人員檢查數據庫中編碼過的密碼,在網站安全方面,他可能還會找到一些令其感到擔心的地方。讓我們查看一下存儲的admin和guest用戶的用戶名和密碼值:          用戶名 明

原创 《Spring Security3》第四章第四部分翻譯(Remember me後臺存儲和SSL)附前四章doc文件

到此,前四章翻譯完成,歡迎朋友提些意見!     將Remember me功能遷移至數據庫          現在你可能會意識到我們remember me功能的實現,能夠在應用重啓前很好的使用,但在應用重啓時用戶的session會被丟失。

原创 《Spring Security3》第五章第一部分翻譯(重新思考應用功能和安全)

第五章  精確的訪問控制   到目前爲止,我們已經爲JBCP Pets站點添加了用戶友好的一些功能,包括自定義的登錄頁以及修改密碼、remember me功能。   在本章中,我們將要學習規劃應用安全的技術以及用戶/組的劃分。其次,我們

原创 《Spring Security3》第五章第三部分翻譯(保護業務層)

保護業務層          到目前爲止,在本書中我們的關注點都主要在JBCP Pets 應用web層面的安全。但是,在實際的安全系統規劃中,對服務方法應該給予同等的重視,因爲它們能夠訪問系統中最重要的部分——數據。          

原创 《Spring Security3》第四章第一部分翻譯上(數據庫管理信息)

這次上傳的部分內容是入門級的,比較簡單,但是本章整體的功能還是非常重要的。     第四章   憑證安全存儲 到現在爲止,我們已經將JBCP Pets站點做了一些用戶友好性方面的升級,包括一個自定義的登錄頁、修改密碼以及remember

原创 《Spring Security3》第二章第三部分翻譯(下)附前兩章doc文檔

關注這個系列的同學們有福了,我把前兩章翻譯的doc文檔上傳了,歡迎傳播。有謬誤之處,請不吝指正。     使用Spring表達式語言配置訪問控制 基於角色標準投票機制的標準實現是使用RoleVoter,還有一種替代方法可用來定義語法複

原创 《Spring Security3》第五章第二部分翻譯上(實現授權精確控制的方法——頁面級權限)

實現授權精確控制的方法   精確的授權指的是基於用戶特定的請求進行授權的應用功能特性。不同於我們在第二章:Spring Security起步、第三章增強用戶體驗和第四章憑證安全存儲中的粗粒度的授權,精確的授權一般指的是對頁面中的部分進行選

原创 《Spring Security3》第四章第一部分翻譯下(自定義的UserDetailsService)

實現自定義的JDBC UserDetailsService 正如在前面章節中的那個練習,我們將以基本的JdbcDaoImpl作爲起點,將其進行擴展以支持修改密碼功能。 創建一個自定義的JDBC UserDetailsService 在co

原创 《Spring Security3》第五章第二部分翻譯下(實現授權精確控制的方法——頁面級權限)

使用控制器邏輯進行有條件渲染內容            現在,讓我們將剛剛用<authorize>標籤實現的例子改成用java代碼的方式。爲了簡潔起見,我們只實現一個例子,但實現基於控制器檢查的其它例子是很簡單直接的。 添加有條件顯示的L

原创 《Spring Security3》第四章第三部分翻譯上(配置安全的密碼)

配置安全的密碼          我們回憶第一章:一個不安全應用的剖析中,審計人員認爲密碼以明文形式進行存儲是最高優先級的安全風險。實際上,在任何安全系統中,密碼安全都是保證已經經過認證的安全實體是真實可靠的重要方面。安全系統的設計人員