この課題はどのコースに属していますか | 2020年春| Wクラス |
---|---|
この求人はどこにありますか | 4回目のプロジェクトシステム設計とデータベース設計のチームワーク |
チーム名 | 幸せなチーム |
この割り当ての目標 | チームプロジェクトのシステム設計とデータベース設計 |
宿題 | 幸せなチームプロジェクトシステム設計とデータベース設計 |
その他の参考文献 | 建設の法則 |
1.チームプロジェクト開発計画とマイルストーン
前回の運用で策定した開発計画とマイルストーンがより詳細になり、開発の進捗が整然と進んでいるため、実行前の計画は変わらず継続しています。
第二に、チームプロジェクトの特定の作業区分
3.設計図と設計アイデア
1.機能ブロック図
2.クラス図
3.ユースケース図
4.ER図
5.データベーストポロジ
4.システムのセキュリティと権限の設計
1.ユーザーログイン認証
ユーザーがシステムにログインすると、システムはユーザーパスワードのMD5アルゴリズムを使用してハッシュ値を計算し、それをデータベース内のMD5暗号化された暗号文と比較します。結果に一貫性があり、ユーザーのログインアカウントが一致する場合、認証は成功します。
2.クロスサイトリクエストフォージェリ(CSRF)
クロスサイトリクエストフォージェリ攻撃を防止するために、Spring Securityに組み込まれたCSRF保護を使用して、フロントエンドと連携することによりCSRFに抵抗します。HTTP要求ごとに、セッションCookieに加えて、ランダムに生成された安全な値をCSRFトークンと呼ばれるHTTP要求に含める必要があります。各HTTPリクエストのバックエンドレスポンスボディには、CSRFトークンを設定するCookieが含まれています。フロントエンドがHTTPリクエストを送信すると、バックエンドは予想されるCSRFトークンを検索し、HTTPリクエスト内の実際のCSRFトークンと比較します。値が一致しない場合、HTTP要求は拒否されます。同時に、ブラウザが自動的にCookieをHTTPリクエストに含めるため、CookieにCSRFトークンを提供することはできません。したがって、フロントエンドが別のHTTPリクエストを送信する場合、CSRFトークンをリクエストヘッダーに設定し、CSRFトークンを最新にする必要があります。
3.許可制御
システムは、役割ベースの許可検査を使用します。ユーザーは複数の役割を持つことができ、役割は異なるユーザーに属することができます。役割には複数の権限があり、権限は異なる役割に属することができます。アクセス許可は、特定のリソースへのアクセスを制御することです。システムのバックエンドでは、リソースはさまざまなURLアドレスのアクセス許可に反映されます。システムにはログインユーザーと非ログインユーザーしかいないため、ログインユーザーはシステムが提供するすべての機能権限にアクセスして使用できますが、非ログインユーザーにはログインと登録の権限しかありません。したがって、特定の役割区分はありませんが、システムには役割ベースの許可検証機能があり、将来の許可制御の基礎を提供します。
5.前回の作業の質疑応答と改善
1.Q&A
2.改善
- ユースケース図は最後の割り当てから欠落しており、この割り当てブログに追加されました。
- 教師の提案によると、チームによる議論と分析の後、サブスクライバー、パブリッシャー、およびユーザークラス間の関係は、継承から構成に変更されました。
6.この事業の分割と貢献
7、GitHubリポジトリおよびドキュメントリンク
チームGitHubリポジトリ
クリックしてチームプロジェクトのGitHubリポジトリにアクセスする
この課題の関連ドキュメントをダウンロード
リンク:https ://pan.baidu.com/s/1rBzZuTqjEPh_mCZmmQDmbwパスワード:mma1