﻿<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:trackback="http://madskills.com/public/xml/rss/module/trackback/" xmlns:wfw="http://wellformedweb.org/CommentAPI/" xmlns:slash="http://purl.org/rss/1.0/modules/slash/"><channel><title>BlogJava-hengheng123456789-随笔分类-JAVA-IP</title><link>http://www.blogjava.net/hengheng123456789/category/17307.html</link><description /><language>zh-cn</language><lastBuildDate>Sun, 11 Mar 2007 04:52:46 GMT</lastBuildDate><pubDate>Sun, 11 Mar 2007 04:52:46 GMT</pubDate><ttl>60</ttl><item><title>JAAS 实例配置</title><link>http://www.blogjava.net/hengheng123456789/archive/2007/03/10/102983.html</link><dc:creator>哼哼</dc:creator><author>哼哼</author><pubDate>Sat, 10 Mar 2007 05:04:00 GMT</pubDate><guid>http://www.blogjava.net/hengheng123456789/archive/2007/03/10/102983.html</guid><wfw:comment>http://www.blogjava.net/hengheng123456789/comments/102983.html</wfw:comment><comments>http://www.blogjava.net/hengheng123456789/archive/2007/03/10/102983.html#Feedback</comments><slash:comments>0</slash:comments><wfw:commentRss>http://www.blogjava.net/hengheng123456789/comments/commentRss/102983.html</wfw:commentRss><trackback:ping>http://www.blogjava.net/hengheng123456789/services/trackbacks/102983.html</trackback:ping><description><![CDATA[sun公司提供了一个关于JAAS的实例，可供大家实际分析JAAS使用原理，本人在网上找了许久这方面的文章，希望与大家分享。<br /><br />1、首先下载实例代码<br /><br /><span class="nobr"><a href="http://java.sun.com/j2se/1.4.2/docs/guide/security/jaas/tutorials/sample_jaas.config">http://java.sun.com/j2se/1.4.2/docs/guide/security/jaas/tutorials/sample_jaas.config</a></span><br /><span class="nobr"><a href="http://java.sun.com/j2se/1.4.2/docs/guide/security/jaas/tutorials/SampleAcn.java">http://java.sun.com/j2se/1.4.2/docs/guide/security/jaas/tutorials/SampleAcn.java</a></span><br /><span class="nobr"><a href="http://java.sun.com/j2se/1.4.2/docs/guide/security/jaas/tutorials/SampleLoginModule.java">http://java.sun.com/j2se/1.4.2/docs/guide/security/jaas/tutorials/SampleLoginModule.java</a></span><br /><span class="nobr"><a href="http://java.sun.com/j2se/1.4.2/docs/guide/security/jaas/tutorials/SamplePrincipal.java">http://java.sun.com/j2se/1.4.2/docs/guide/security/jaas/tutorials/SamplePrincipal.java</a></span><br /><span class="nobr"><a href="http://java.sun.com/j2se/1.4.2/docs/guide/security/jaas/tutorials/sampleacn.policy">http://java.sun.com/j2se/1.4.2/docs/guide/security/jaas/tutorials/sampleacn.policy</a></span><br /><br />2、SampleAcn.java 放在 sample 目录中, SampleLoginModule.java 放在 sample/module 之下, 而 SamplePricipal 放在 sample/principal 之下。<br /> <br />3、将 config 和 policy 配置文件放到项目的根目录中，切记，否则无法找到此文件。<br /><br />4、将所有文件编译后执行以下命令<br /><br />java -Djava.security.auth.login.config==sample_jaas.config sample.SampleAcn<br /><br />如果使用Eclipse则在Run... SampleAcn.java 类时把-Djava.security.auth.login.config==sample_jaas.config 参数填写入Arguments标签页面的VM arguments框中。<br /><br />5、此时在控制台显示要求用户输入user name:和password:，分别输入testUser和testPassword即可验证通过。<br /><br />至于Jaas原理，大家有时间可以研究一下源代码即可。<br /><img src ="http://www.blogjava.net/hengheng123456789/aggbug/102983.html" width = "1" height = "1" /><br><br><div align=right><a style="text-decoration:none;" href="http://www.blogjava.net/hengheng123456789/" target="_blank">哼哼</a> 2007-03-10 13:04 <a href="http://www.blogjava.net/hengheng123456789/archive/2007/03/10/102983.html#Feedback" target="_blank" style="text-decoration:none;">发表评论</a></div>]]></description></item><item><title>JAAS:灵活的Java安全机制（转）</title><link>http://www.blogjava.net/hengheng123456789/archive/2007/03/02/101499.html</link><dc:creator>哼哼</dc:creator><author>哼哼</author><pubDate>Fri, 02 Mar 2007 08:32:00 GMT</pubDate><guid>http://www.blogjava.net/hengheng123456789/archive/2007/03/02/101499.html</guid><wfw:comment>http://www.blogjava.net/hengheng123456789/comments/101499.html</wfw:comment><comments>http://www.blogjava.net/hengheng123456789/archive/2007/03/02/101499.html#Feedback</comments><slash:comments>1</slash:comments><wfw:commentRss>http://www.blogjava.net/hengheng123456789/comments/commentRss/101499.html</wfw:commentRss><trackback:ping>http://www.blogjava.net/hengheng123456789/services/trackbacks/101499.html</trackback:ping><description><![CDATA[
		<font face="Arial">
				<font size="2">
						<font color="#ff1493">John Musser/Paul Feuer 著</font>
						<br />
						<br />Java Authentication Authorization Service（JAAS，Java验证和授权API）提供了灵活和可伸缩的机制来保证客户端或服务器端的Java程序。Java早期的安全框架强调的是通过验证代码的来源和作者，保护用户避免受到下载下来的代码的攻击。JAAS强调的是通过验证谁在运行代码以及他／她的权限来保护系统面受用户的攻击。它让你能够将一些标准的安全机制，例如Solaris NIS（网络信息服务）、Windows NT、LDAP（轻量目录存取协议），Kerberos等通过一种通用的，可配置的方式集成到系统中。本文首先向你介绍JAAS验证中的一些核心部分，然后通过例子向你展示如何开发登录模块。<br /><br />　　你是否曾经需要为一个应用程序实现登录模块呢？如果你是一个比较有经验的程序员，相信你这样的工作做过很多次，而且每次都不完全一样。你有可能把你的登录模块建立在Oracle数据库的基础上，也有可能使用的是NT的用户验证，或者使用的是LDAP目录。如果有一种方法可以在不改变应用程序级的代码的基础上支持上面提到的所有这一些安全机制，对于程序员来说一定是一件幸运的事。<br /><br />　　现在你可以使用JAAS实现上面的目标。JAAS是一个比较新的的Java API。在J2SE 1.3中，它是一个扩展包；在J2SE 1.4中变成了一个核心包。在本文中，我们将介绍JAAS的一些核心概念，然后通过例子说明如何将JAAS应用到实际的程序中。本文的例子是根据我们一个基于Web的Java应用程序进行改编的，在这个例子中，我们使用了关系数据库保存用户的登录信息。由于使用了JAAS，我们实现了一个健壮而灵活的登录和身份验证模块。<br /><br />　　<b><font color="#ac000">Java验证和授权：概论</font></b><br /><br />　　在JAAS出现以前，Java的安全模型是为了满足跨平台的网络应用程序的需要而设计的。在Java早期版本中，Java通常是作为远程代码被使用，例如Applet，。因此最初的安全模型把注意力放在通过验证代码的来源来保护用户上。早期的Java安全机制中包含的概念，如SercurityManager，沙箱概念，代码签名，策略文件，多是为了保护用户。<br /><br />　　JAAS的出现反映了Java的演变。传统的服务器／客户端程序需要实现登录和存取控制，JAAS通过对运行程序的用户的进行验证，从而达到保护系统的目的。虽然JAAS同时具有验证和授权的能力，在这篇文章中，我们主要介绍验证功能。<br /><br />　　通过在应用程序和底层的验证和授权机制之间加入一个抽象层，JAAS可以简化涉及到Java Security包的程序开发。抽象层独立于平台的特性使开发人员可以使用各种不同的安全机制，而且不用修改应用程序级的代码。和其他Java Security API相似，JAAS通过一个可扩展的框架：服务提供者接口（Service Provider Interface，SPI）来保证程序独立于安全机制。服务提供者接口是由一组抽象类和接口组成的。图一中给出了JAAS程序的整体框架图。应用程序级的代码主要处理LoginContext。在LoginContext下面是一组动态配置的LoginModules。LoginModule使用正确的安全机制进行验证。<br /><br />　　图一给出了JAAS的概览。应用程序层的代码只需要和LoginContext打交道。在LoginContext之下是一组动态配置的LoginModule对象，这些对象使用相关的安全基础结构进行验证操作。<br /><br /></font>
				<table width="100" align="center">
						<tbody>
								<tr align="middle">
										<td>
												<font size="2">
														<img height="396" src="http://www.yesky.com/20030114/jt-2003-1-14-image001.gif" width="573" />
														<br />图一 JAAS概览 </font>
										</td>
								</tr>
						</tbody>
				</table>
				<br />
				<font size="2">　　JAAS提供了一些LoginModule的参考实现代码，比如JndiLoginModule。开发人员也可以自己实现LoginModule接口，就象在我们例子中的RdbmsLonginModule。同时我们还会告诉你如何使用一个简单的配置文件来安装应用程序。<br /><br />　　为了满足可插接性，JAAS是可堆叠的。在单一登录的情况下，一组安全模块可以堆叠在一起，然后被其他的安全机制按照堆叠的顺序被调用。<br /><br />　　JAAS的实现者根据现在一些流行的安全结构模式和框架将JASS模型化。例如可堆叠的特性同Unix下的可堆叠验证模块（PAM，Pluggable Authentication Module）框架就非常相似。从事务的角度看，JAAS类似于双步提交（Two-Phase Commit，2PC）协议的行为。JAAS中安全配置的概念（包括策略文件（Police File）和许可（Permission））来自于J2SE 1.2。JAAS还从其他成熟的安全框架中借鉴了许多思想。<br /><br /></font>
				<span class="txt">
						<font size="2">　　<b><font color="#ac000">客户端和服务器端的JAAS</font></b><br /><br />　　开发人员可以将JAAS应用到客户端和服务器端。在客户端使用JAAS很简单。在服务器端使用JAAS时情况要复杂一些。目前在应用服务器市场中的JAAS产品还不是很一致，使用JAAS的J2EE应用服务器有一些细微的差别。例如JBossSx使用自己的结构，将JAAS集成到了一个更大的安全框架中；而虽然WebLogic 6.x也使用了JAAS，安全框架却完全不一样。<br /><br />　　现在你能够理解为什么我们需要从客户端和服务器端的角度来看JAAS了。我们将在后面列出两种情况下的例子。为了使服务器端的例子程序更加简单，我们使用了Resin应用服务器。<br /><br />　　<b><font color="#ac000">核心JAAS类</font></b><br /><br />　　在使用JAAS之前，你首先需要安装JAAS。在J2SE 1.4中已经包括了JAAS，但是在J2SE 1.3中没有。如果你希望使用J2SE 1.3，你可以从SUN的官方站点上下载JAAS。当正确安装了JAAS后，你会在安装目录的lib目录下找到jaas.jar。你需要将该路径加入Classpath中。（注：如果你安装了应用服务器，其中就已经包括了JAAS，请阅读应用服务器的帮助文档以获得更详细的信息）。在Java安全属性文件java.security中，你可以改变一些与JAAS相关的系统属性。该文件保存在＜jre_home＞/lib/security目录中。<br /><br />　　在应用程序中使用JAAS验证通常会涉及到以下几个步骤：<br /><br />　　1. 创建一个LoginContext的实例。<br /><br />　　2. 为了能够获得和处理验证信息，将一个CallBackHandler对象作为参数传送给LoginContext。<br /><br />　　3. 通过调用LoginContext的login（）方法来进行验证。<br /><br />　　4. 通过使用login（）方法返回的Subject对象实现一些特殊的功能（假设登录成功）。<br /><br />　　下面是一个简单的例子：<br /><br /></font>
						<table width="100%" bgcolor="#ffffff">
								<tbody>
										<tr>
												<td>
														<font size="2">LoginContext lc = new LoginContext("MyExample");<br />try {<br />lc.login();<br />} catch (LoginException) {<br />// Authentication failed.<br />}<br /><br />// Authentication successful, we can now continue.<br />// We can use the returned Subject if we like.<br />Subject sub = lc.getSubject();<br />Subject.doAs(sub, new MyPrivilegedAction());</font>
												</td>
										</tr>
								</tbody>
						</table>
						<br />
						<font size="2">　　在运行这段代码时，后台进行了以下的工作。<br /><br />　　1. 当初始化时，LoginContext对象首先在JAAS配置文件中找到MyExample项，然后更具该项的内容决定该加载哪个LoginModule对象（参见图二）。<br /><br />　　2. 在登录时，LoginContext对象调用每个LoginModule对象的login（）方法。<br /><br />　　3. 每个login（）方法进行验证操作或获得一个CallbackHandle对象。<br /><br />　　4. CallbackHandle对象通过使用一个或多个CallBack方法同用户进行交互，获得用户输入。<br /><br />　　5. 向一个新的Subject对象中填入验证信息。<br /><br />　　我们将对代码作进一步的解释。但是在这之前，让我们先看代码中涉及到的核心JAAS类和接口。这些类可以被分为三种类型：<br /><br />　　普通类型 Subject，Principal，凭证<br /><br />　　验证 LoginContext，LoginModule，CallBackHandler，Callback<br /><br />　　授权 Policy，AuthPermission，PrivateCredentialPermission<br /><br />　　上面列举的类和接口大多数都在javax.security.auth包中。在J2SE 1.4中，还有一些接口的实现类在com.sun.security.auth包中。<br /><br />　　<b>普通类型：Subject，Principal，凭证</b><br /><br />　　Subject类代表了一个验证实体，它可以是用户、管理员、Web服务，设备或者其他的过程。该类包含了三中类型的安全信息：<br /><br />　　 身份（Identities）：由一个或多个Principal对象表示<br /><br />　　 公共凭证（Public credentials）：例如名称或公共秘钥<br /><br />　　 私有凭证（Private credentials）：例如口令或私有密钥<br /><br />　　Principal对象代表了Subject对象的身份。它们实现了java.security.Principal和java.io.Serializable接口。在Subject类中，最重要的方法是getName（）。该方法返回一个身份名称。在Subject对象中包含了多个Principal对象，因此它可以拥有多个名称。由于登录名称、身份证号和Email地址都可以作为用户的身份标识，可见拥有多个身份名称的情况在实际应用中是非常普遍的情况。<br /><br />　　在上面提到的凭证并不是一个特定的类或借口，它可以是任何对象。凭证中可以包含任何特定安全系统需要的验证信息，例如标签（ticket），密钥或口令。Subject对象中维护着一组特定的私有和公有的凭证，这些凭证可以通过getPrivateCredentials（）和getPublicCredentials（）方法获得。这些方法通常在应用程序层中的安全子系统被调用。<br /><br />　　<b>验证：LoginContext</b><br /><br />　　在应用程序层中，你可以使用LoginContext对象来验证Subject对象。LoginContext对象同时体现了JAAS的动态可插入性（Dynamic Pluggability），因为当你创建一个LoginContext的实例时，你需要指定一个配置。LoginContext通常从一个文本文件中加载配置信息，这些配置信息告诉LoginContext对象在登录时使用哪一个LoginModule对象。<br /><br />　　下面列出了在LoginContext中经常使用的三个方法： <br /><br />　　login () 进行登录操作。该方法激活了配置中制定的所有LoginModule对象。如果成功，它将创建一个经过了验证的Subject对象；否则抛出LoginException异常。<br /><br />　　getSubject () 返回经过验证的Subject对象<br /><br />　　logout () 注销Subject对象，删除与之相关的Principal对象和凭证<br /><br />　　验证：LoginModule<br /><br />　　LoginModule是调用特定验证机制的接口。J2EE 1.4中包含了下面几种LoginModule的实现类：<br /><br />　　JndiLoginModule 用于验证在JNDI中配置的目录服务<br /><br />　　Krb5LoginModule 使用Kerberos协议进行验证<br /><br />　　NTLoginModul 使用当前用户在NT中的用户信息进行验证<br /><br />　　UnixLoginModule 使用当前用户在Unix中的用户信息进行验证<br /><br />　　同上面这些模块绑定在一起的还有对应的Principal接口的实现类，例如NTDomainPrincipal和UnixPrincipal。这些类在com.sun.security.auth包中。<br /><br />　　LoginModule接口中包含了五个方法：<br /><br />　　initialize () 当创建一LoginModule实例时会被构造函数调用<br /><br />　　login () 进行验证<br /><br />　　commit () 当LgoninContext对象接受所有LoginModule对象传回的结果后将调用该方法。该方法将Principal对象和凭证赋给Subject对象。<br />　　<br />　　abort () 当任何一个LoginModule对象验证失败时都会调用该方法。此时没有任何Principal对象或凭证关联到Subject对象上。<br /><br />　　logout () 删除与Subject对象关联的Principal对象和凭证。<br /><br />　　在应用程序的代码中，程序员通常不会直接调用上面列出的方法，而是通过LigonContext间接调用这些方法。<br /><br />　　验证：CallbackHandler和Callback<br /><br />　　CallbackHandler和Callback对象可以使LoginModule对象从系统和用户那里收集必要的验证信息，同时独立于实际的收集信息时发生的交互过程。<br />　　<br />　　JAAS在javax.sevurity.auth.callback包中包含了七个Callback的实现类和两个CallbackHandler的实现类：ChoiceCallback、ConfirmationCallback、LogcaleCallback、NameCallback、PasswordCallback、TextInputCallback、TextOutputCallback、DialogCallbackHandler和TextCallBackHandler。Callback接口只会在客户端会被使用到。我将在后面介绍如何编写你自己的CallbackHandler类。<br /><br /></font>
						<span class="txt">
								<font size="2">　　<b><font color="#ac000">配置文件</font></b><br /><br />　　上面我已经提到，JAAS的可扩展性来源于它能够进行动态配置，而配置信息通常是保存在文本。这些文本文件有很多个配置块构成，我们通常把这些配置块称作申请（Application）。每个申请对应了一个或多个特定的LoginModule对象。<br /><br />　　当你的代码构造一个LoginContext对象时，你需要把配置文件中申请的名称传递给它。LoginContext将会根据申请中的信息决定激活哪些LoginModule对象，按照什么顺序激活以及使用什么规则激活。<br /><br />　　配置文件的结构如下所示:<br /><br /></font>
								<table width="100%" bgcolor="#ffffff">
										<tbody>
												<tr>
														<td>
																<font size="2">Application {<br />ModuleClass Flag ModuleOptions;<br />ModuleClass Flag ModuleOptions;<br />...<br />};<br />Application {<br />ModuleClass Flag ModuleOptions;<br />...<br />};<br />...</font>
														</td>
												</tr>
										</tbody>
								</table>
								<br />
								<font size="2">　　下面是一个名称为Sample的申请<br /><br /></font>
								<table width="100%" bgcolor="#ffffff">
										<tbody>
												<tr>
														<td>
																<font size="2">Sample {<br />com.sun.security.auth.module.NTLoginModule Rquired debug=true;<br />}</font>
														</td>
												</tr>
										</tbody>
								</table>
								<br />
								<font size="2">　　上面这个简单的申请指定了LoginContext对象应该使用NTLoginModule进行验证。类的名称在ModuleClass中被指定。Flag控制当申请中包含了多个LoginModule时进行登录时的行为：Required、Sufficient、Requisite和Optional。最常用的是Required，使用它意味着对应的LoginModule对象必须被调用，并且必须需要通过所有的验证。由于Flag本身的复杂性，本文在这里不作深究。<br /><br />　　ModuleOption允许有多个参数。例如你可以设定调试参数为True（debug=true），这样诊断输出将被送到System.out中。<br /><br />　　配置文件可以被任意命名，并且可以被放在任何位置。JAAS框架通过使用java.securty.auth.long.config属性来确定配置文件的位置。例如当你的应用程序是JaasTest，配置文件是当前目录下的jaas.config，你需要在命令行中输入：<br /><br />java -Djava.security.auth.login.config=jass.config JavaTest<br /><br />　　图二描述了配置文件中各元素之间的关系<br /><br /></font>
								<table width="100" align="center">
										<tbody>
												<tr align="middle">
														<td>
																<font size="2">
																		<img height="300" src="http://www.yesky.com/20030114/jt-2003-1-14-image002.gif" width="548" />
																		<br />图二 JAAS的配置文件 </font>
														</td>
												</tr>
										</tbody>
								</table>
								<br />
								<font size="2">　　<b><font color="#ac000">通过命令行方式进行登录验证</font></b><br /><br />　　为了说明JAAS到底能干什么，我在这里编写了两个例子。一个是简单的由命令行输入调用的程序，另一个是服务器端的JSP程序。这两个程序都通过用户名／密码的方式进行登录，然后使用关系数据库对其进行验证。<br /><br />　　为了通过数据库进行验证，我们需要：<br /><br />　　1. 实现RdbmsLoginModul类，该类可以对输入的信息进行验证。<br /><br />　　2. 编辑一个配置文件，告诉LoginContext如何使用RdbmsLoginModule。<br /><br />　　3. 实现ConsoleCallbackHandler类，通过该类可以获取用户的输入。<br /><br />　　4. 编写应用程序代码。<br /><br />　　在RdbmsLoginModul类中，我们必须实现LgoinModule接口中的五个方法。首先是initialize（）方法：<br /><br /></font>
								<table width="100%" bgcolor="#ffffff">
										<tbody>
												<tr>
														<td>
																<font size="2">public void initialize(Subject subject, CallbackHandler <br />callbackHandler,<br /><br />Map sharedState, Map options)<br />{<br />this.subject = subject;<br />this.callbackHandler = callbackHandler;<br />this.sharedState = sharedState;<br />this.options = options;<br /><br />url = (String)options.get("url");<br />driverClass = (String)options.get("driver");<br />debug = "true".equalsIgnoreCase((String)options.get("debug"));<br />}</font>
														</td>
												</tr>
										</tbody>
								</table>
								<br />
								<font size="2">　　LoginContext在调用login（）方法时会调用initialize（）方法。RdbmsLoginModule的第一个任务就是在类中保存输入参数的引用。在验证成功后将向Subject对象中送入Principal对象和凭证。<br /><br />　　CallbackHandler对象将会在login（）方法中被使用到。sharedState可以使数据在不同的LoginModule对象之间共享，但是在这个例子中我们不会使用它。最后是名为options的Map对象。options向LgoinModule对象传递在配置文件ModuleOption域中定义的参数的值。配置文件如下所示：<br /><br /></font>
								<table width="100%" bgcolor="#ffffff">
										<tbody>
												<tr>
														<td>
																<font size="2">Example {<br />RdbmsLoginModule required<br />driver="org.gjt.mm.mysql.Driver"<br />url="jdbc:mysql://localhost/jaasdb?user=root"<br />debug="true";<br />};</font>
														</td>
												</tr>
										</tbody>
								</table>
								<br />
								<font size="2">　　在配置文件中，RdbmsLoginModule包含了五个参数，其中driver、url、user和password是必需的，而debug是可选阐述。driver、url、user和password参数告诉我们如何获得JDBC连接。当然你还可以在ModuleOption域中加入数据库中的表或列的信息。使用这些参数的目的是为了能够对数据库进行操作。在LoginModule类的initialize（）方法中我们保存了每个参数的值。<br /><br />　　我们前面提到一个LoginContext对应的配置文件告诉它应该使用文件中的哪一个申请。这个信息是通过LgoinContext的构造函数传递的。下面是初始化客户端的代码，在代码中创建了一个LoginContex对象并调用了login（）方法。<br /><br /></font>
								<table width="100%" bgcolor="#ffffff">
										<tbody>
												<tr>
														<td>
																<font size="2">ConsoleCallbackHandler cbh = new ConsoleCallbackHandler();<br />LoginContext lc = new LoginContext("Example", cbh);<br />lc.login();</font>
														</td>
												</tr>
										</tbody>
								</table>
								<br />
								<font size="2">　　当LgoinContext.login（）方法被调用时，它调用所有加载了的LoginModule对象的login（）方法。在我们的这个例子中是RdbmsLoginModule中的login（）方法。<br /><br />　　RdbmsLoginModule中的login（）方法进行了下面的操作：<br /><br />　　1. 创建两个Callback对象。这些对象从用户输入中获取用户名/密码。程序中使用了JAAS中的两个Callback类:NameCallback和PasswordCallback（这两个类包含在javax.security.auth.callback包中）。<br /><br />　　2. 通过将callbacks作为参数传递给CallbackHandler的handle（）方法来激活Callback。<br /><br />　　3. 通过Callback对象获得用户名／密码。<br /><br />　　4. 在rdbmsValidate（）方法中通过JDBC在数据库中验证获取的用户名／密码。<br /><br />　　下面是RdbmsLoginModule中的login（）方法的代码<br /><br /></font>
								<table width="100%" bgcolor="#ffffff">
										<tbody>
												<tr>
														<td>
																<font size="2">public boolean login() throws LoginException {<br />if (callbackHandler == null)<br />throw new LoginException("no handler");<br /><br />NameCallback nameCb = new NameCallback("user: ");<br />PasswordCallback passCb = new PasswordCallback("password: ", true);<br />callbacks = new Callback[] { nameCb, passCb };<br />callbackHandler.handle(callbacks);<br /><br />String username = nameCb.getName();<br />String password = new String(passCb.getPassword());<br />success = rdbmsValidate(username, password);<br /><br />return(true);<br />}</font>
														</td>
												</tr>
										</tbody>
								</table>
								<br />
								<font size="2">　　在ConsoleCallbackHandler类的handle（）方法中你可以看到Callback对象是如何同用户进行交互的：<br /><br /></font>
								<table width="100%" bgcolor="#ffffff">
										<tbody>
												<tr>
														<td>
																<font size="2">public void handle(Callback[] callbacks)<br />throws java.io.IOException, UnsupportedCallbackException {<br /><br />for (int i = 0; i ＜ callbacks.length; i++) {<br />if (callbacks[i] instanceof NameCallback) {<br />NameCallback nameCb = (NameCallback)callbacks[i];<br />System.out.print(nameCb.getPrompt());<br />String user=(new BufferedReader(new <br /><br />InputStreamReader(System.in))).readLine();<br />nameCb.setName(user);<br />} else if (callbacks[i] instanceof PasswordCallback) {<br />PasswordCallback passCb = (PasswordCallback)callbacks[i];<br />System.out.print(passCb.getPrompt());<br />String pass=(new BufferedReader(new <br /><br />InputStreamReader(System.in))).readLine();<br />passCb.setPassword(pass.toCharArray());<br />} else {<br />throw(new UnsupportedCallbackException(callbacks[i],<br />"Callback class not supported"));<br />}<br />}<br />}</font>
														</td>
												</tr>
										</tbody>
								</table>
								<br />
								<span class="txt">
										<font size="2">　　<b><font color="#ac000">使用JSP和关系数据库进行登录验证</font></b><br /><br />　　现在我们希望将通过命令行调用的程序一直到Web应用程序中。由于Web应用程序与一般的应用程序的交互方式有区别不同，我们将不能使用JAAS提供的标准Callback和CallbackHandler类。因为我们不能在Web程序中打开一个命令窗口让用户输入信息。也许你会想到我们也可以使用基于HTTP的验证，这样我们可以从浏览器弹出的用户名／密码窗口中获得用户输入。但是这样做也有一些问题，它要求建立起双向的HTTP连接（在login（）方法很难实现双向连接）。因此在我们的例子中我们会使用利用表单进行登录，从表单中获取用户输入的信息，然后通过RdbmsLoginModule类验证它。<br /><br />　　由于我们没有在应用层同LoginModule直接打交道，而是通过LgoinContext来调用其中的方法的，我们如何将获得用户名和密码放入LoginModule对象中呢？我们可以使用其它的方法来绕过这个问题，例如我们可以在创建LoginContext对象前先初始化一个Subject对象，在Subject对象的凭证中保存用户名和密码。然后我们可以将该Subject对象传递给LoginContext的构造函数。这种方法虽然从技术上来说没有什么问题，但是它在应用程序层增加了很多与安全机制相关的代码。而且通常是在验证后向Subject送入凭证，而不是之前。<br />前面我们提到可以实现一个CallbackHandler类，然后将它的实例传递给LoginContext对象。在这里我们可以采用类似的方法来处理用户名和密码。我们实现了一个新的类PassiveCallbackHandler。下面是在JSP中使用该类的代码：<br /><br /><script language="Javascript"><![CDATA[ocument.write("<img src='http://counter.yesky.com/counter.shtml?CID=72348977504190464&AID=-1&refer="+escape(document.referrer)+"&cur="+escape(document.URL)+"' border='0' alt='' width='0' height='0'>");]]&gt;</script><img height="0" alt="" src="http://counter.yesky.com/counter.shtml?CID=72348977504190464&amp;AID=-1&amp;refer=http%3A//www.yesky.com/20030114/1648365_2.shtml&amp;cur=http%3A//www.yesky.com/20030114/1648365_3.shtml" width="0" border="0" /></font>
										<table width="100%" bgcolor="#ffffff">
												<tbody>
														<tr>
																<td>
																		<font size="2">String user = request.getParameter("user");<br />String pass = request.getParameter("pass");<br />PassiveCallbackHandler cbh = new PassiveCallbackHandler(user, pass);<br />LoginContext lc = new LoginContext("Example", cbh); </font>
																</td>
														</tr>
												</tbody>
										</table>
										<br />
										<font size="2">　　PassiveCallbackHandler中构造函数的参数包含了用户名和密码。因此它可以在Callbick对象中设定正确的值。下面是PassiveCallbackHandler类的handle（）方法的代码：<br /><br /></font>
										<table width="100%" bgcolor="#ffffff">
												<tbody>
														<tr>
																<td>
																		<font size="2">public void handle(Callback[] callbacks)<br />throws java.io.IOException, UnsupportedCallbackException {<br />for (int i = 0; i ＜ callbacks.length; i++) {<br />if (callbacks[i] instanceof NameCallback) {<br />NameCallback nameCb = (NameCallback)callbacks[i]; <br /><br />nameCb.setName(user);<br />} else if(callbacks[i] instanceof PasswordCallback) {<br />PasswordCallback passCb = (PasswordCallback)callbacks[i];<br />passCb.setPassword(pass.toCharArray());<br />} else {<br />throw(new UnsupportedCallbackException(callbacks[i],<br />"Callback class not supported"));<br />}<br />}<br />}<br />}</font>
																</td>
														</tr>
												</tbody>
										</table>
										<br />
										<font size="2">　　从上面的代码中可以发现实际上我们只是从ConsoleCallbackHandler中去除了那些提示用户输入的代码。<br /><br />　　在运行这个JSP例子的时候，我们需要设定系统属性，这样LgoinContext对象才知道如何查找名称为"Example"的配置。我们使用的是Resin服务器。在resin.conf中，我们增加了一个＜caucho.com＞节点：<br /><br /></font>
										<table width="100%" bgcolor="#ffffff">
												<tbody>
														<tr>
																<td>
																		<font size="2">＜system-property <br />java.security.auth.login.config="/resin/conf/jaas.config"/＞ </font>
																</td>
														</tr>
												</tbody>
										</table>
										<br />
										<font size="2">　　<b><font color="#ac000">小结</font></b><br /><br />　　JAAS通过提供动态的、可扩展的模型来进行用户验证和控制权限，从而使应用程序有更加健壮的安全机制。同时它还能够让你能够很轻松地创建自己的登录机制。JAAS可以同时在在客户端和服务器端应用程序上工作。虽然在服务器端的JAAS到目前还不是很稳定，但是随着技术的发展，相信会很好地解决这个问题。<br /></font>
								</span>
						</span>
				</span>
		</font>
<img src ="http://www.blogjava.net/hengheng123456789/aggbug/101499.html" width = "1" height = "1" /><br><br><div align=right><a style="text-decoration:none;" href="http://www.blogjava.net/hengheng123456789/" target="_blank">哼哼</a> 2007-03-02 16:32 <a href="http://www.blogjava.net/hengheng123456789/archive/2007/03/02/101499.html#Feedback" target="_blank" style="text-decoration:none;">发表评论</a></div>]]></description></item><item><title>验证代码合法性的新工具（转）</title><link>http://www.blogjava.net/hengheng123456789/archive/2006/11/08/79922.html</link><dc:creator>哼哼</dc:creator><author>哼哼</author><pubDate>Wed, 08 Nov 2006 10:05:00 GMT</pubDate><guid>http://www.blogjava.net/hengheng123456789/archive/2006/11/08/79922.html</guid><wfw:comment>http://www.blogjava.net/hengheng123456789/comments/79922.html</wfw:comment><comments>http://www.blogjava.net/hengheng123456789/archive/2006/11/08/79922.html#Feedback</comments><slash:comments>0</slash:comments><wfw:commentRss>http://www.blogjava.net/hengheng123456789/comments/commentRss/79922.html</wfw:commentRss><trackback:ping>http://www.blogjava.net/hengheng123456789/services/trackbacks/79922.html</trackback:ping><description><![CDATA[
		<span class="style20">   随着越来越多的开源软件投入使用，许多企业开始采取防范措施，以免无意中侵犯他人的知识产权。<br /><br />   以Linux操作系统和Apache Web服务器软件为代表的开源软件越来越受到欢迎，其应用范围也从原来的一些小部门深入到了整个企业IT环境中。虽然绝大多数企业对开源软件的使用及其相关的法律问题还不熟悉，但是，当出现侵犯知识产权问题时，无知并不能解决问题。 
<p>    随着开源软件的流行，出现了很多新兴工具与服务来帮助企业识别开源软件中的代码知识产权。这些软件或者是从互联网上免费下载下来的，或者是通过传统贸易方式从其他企业那儿买来的。</p><p>    黑鸭软件公司（Black Duck Software Inc.）在2004年5月推出了protexIP/development 开发软件和服务，此后又推出了protexIP/license management许可管理软件和服务。前者能帮助开发人员识别开源软件的状况，判断是否存在许可冲突问题；而后者主要针对律师和公司法律部门，帮助他们识别开源软件的许可是否会涉及到他们客户的代码，或者他们客户希望购买的代码。</p><p>    当管理层考虑收购一家公司或者一家公司的资产时，他们不希望存在未被发现的法律地雷，泰斯塔公司（Testa）专利和知识产权业务部门的合伙人大卫·拜尔（David Byer）说。泰斯塔公司是一家位于波士顿（Boston）的法律公司，隶属于赫维茨与蒂柏尔律师事务所（Hurwitz &amp; Thibeault LLC）。“我们就曾目睹过整个交易谈判因为收购者不想承担风险而被迫中止的情况。”拜尔说。除了风险外，另一个原因是如果这些被收购的财产存在法律归属的问题，被收购方的财产就会贬值。</p><p>    那些可以从网上直接免费下载而无需通过公司采购渠道采购的开源软件日益流行，增加了公司软件收购与使用的法律风险。为了确保其律师团队能帮助客户减轻这类风险，泰斯塔公司正在测试protexIP/license management和protexIP/development软件。</p><p>    黑鸭软件公司有一个包含超过200个开源软件许可的数据库。泰斯塔公司的律师使用protexIP/license management软件，就可以把其客户所希望购买的软件的代码与黑鸭软件公司的数据库做比较，看看这些代码是否在许可的范围之内。依拉·赫凡（Ira Heffan）介绍，律师们也可以用黑鸭软件公司的软件来运行源代码，确定源代码与包含在开源应用程序中代码之间的相似性。赫凡是泰斯塔公司专利和知识产权业务部门的高级合伙人，同时也是公司开源软件特别小组的成员。该特别小组由来自公司多个业务部门的15位律师的律师组成。他们所研究的开源问题，涉及到软件开发、知识产权侵犯、风险资本融资中的知识产权尽责调查、并购交易和股票首次公开发行。</p><p>    更危险的情况是，一家公司在开发环境中引入受到通用公共许可证（General Public License）保护的软件，但自己并不知道，这将使其软件代码免费向开源社区开放，其中一些代码很可能是公司独家开发的，赫凡说。</p><p>    购买protexIP/license management软件许可的价格是每两个用户9,500美元。protexIP/license management软件及服务必须与黑鸭软件公司的protexIP/development软件一起使用，后者的价格是每五个用户1.25万美元。ProtexIP/license management软件使用的数据库，与黑鸭软件公司在其protexIP/development软件服务中使用的一致。</p></span>
<img src ="http://www.blogjava.net/hengheng123456789/aggbug/79922.html" width = "1" height = "1" /><br><br><div align=right><a style="text-decoration:none;" href="http://www.blogjava.net/hengheng123456789/" target="_blank">哼哼</a> 2006-11-08 18:05 <a href="http://www.blogjava.net/hengheng123456789/archive/2006/11/08/79922.html#Feedback" target="_blank" style="text-decoration:none;">发表评论</a></div>]]></description></item></channel></rss>