1.アクセス制御とは何ですか
基本的には著作権管理は、システムへのユーザーアクセスの制御を達成するために、システムのセキュリティ、著作権管理のカテゴリに属する安全規則やセキュリティポリシーに基づいてユーザのアクセスを制御するためにのみ、自分の認可にアクセスすることができ、著作権管理に関与する必要があるシステムのユーザーになります資源、
二つの概念を理解する:ユーザーおよびリソースへのアクセス制御は、ユーザーが操作するだけのリソースを指定することができるようにすることです(CRUD)ここでは、ユーザーを指定し、また、機械側のマシン・インターフェイスへのアクセスを含んでいます。二つの部分でのユーザー認証と承認を含む権利管理は、認証および承認と呼ばれます。アクセスの必要性
まず、ユーザ認証によるリソースの制御は、ユーザーの後に認証がへのアクセスを得るために、リソースへのアクセスを持っています。
2. ACLとRBACは何ですか
* ACL:アクセス制御リストアクセス制御リスト
*種類の許可のデザインを勝って、そのコアは、直接ユーザーと権限にリンクされています
*長所:使いやすい、使いやすい開発
*短所:ユーザーと権限が直接ではない簡単に管理するために、散乱、付与された際に複雑で、その結果、リンク
*例:ユーザ権限に直接追加し、一般的なファイルシステムのアクセス権の設計を
* RBAC:ベースのアクセス制御の役割
*ロールベースのアクセス制御システム。ロールに関連付けられている権限、ユーザーが適切なロールのメンバーになり、それらの役割の権限を取得
*利点:関連する、このような役割や権限を分類するために、ユーザーがユーザーと権限の管理を簡素化
*短所:現像コントラストACL比較的複雑
*例:RBACの権限に基づいてモデル検証フレームワークとアプリケーション史郎アパッチ、春のセキュリティ
* BAT企業ACL、一般的にアリのODPは、報告システムです
概要*:より多くの、あまりにも複雑、あまりにも多くのルール、保守性とパフォーマンスが低下しますマルチ分類ABAC、PBACなど
3.Shiroチャート相互作用および4つのコアモジュール認証、許可、セッション管理と暗号化
- Apache Shiro官网 http://shiro.apache.org/introduction.html アイデンティティ認証は、(ちょうど人間とコンピュータの相互作用だけでなく、機械と機械の相互作用の間でログインするためにログオンできません)ログイン一般的です
-
認可認可、ユーザに役割を割り当てるか、アクセス特定のリソースへの
-
セッション管理セッション管理、ユーザーのセッション管理者は、ほとんどの場合、Webセッションです(ログインセッションはまた、機械と機械の相互作用が含まれます)
-
暗号化暗号化、パスワードなどの暗号化と復号化、などのデータの暗号化と復号化
4. 史郎共通名:
- 主題
- 我々は、(ユーザー、サードパーティのサービス、時間タスキングなど)のホストと呼ばれるユーザーまたはプログラムを置くアクセスシステムリソースの対象か
- 保安管理者
- セキュリティマネージャ、認証および承認の対象は、セキュリティマネージャの下で行われるべきです
- オーセンティケータ
- 認定は、認証されたSubjectの主な原因であります
- 分野
- コネクタのデータフィールド、および史郎セキュリティデータ、このような接続JDBCデータベース、認証と認可のレルムによって取得した情報
- オーソ
- 役割を制御したり、対象へのアクセス権を持っている件名を承認するための主な役割承認者、
- 暗号手法
- 暗号化と復号化は、史郎データの暗号化と復号化の方法は、多くの複雑なAPIを簡素化し、使用し、理解することは容易であって
- キャッシュマネージャ
- キャッシュ・マネージャー、改善するためにキャッシュが管理し、認証または許可情報などのパフォーマンス の詳細情報ナビゲーション:http://shiro.apache.org/reference.html
5. Shrioユーザーのアクセス権は、実行中のプロセスを制御します
ユーザー(サブジェクト)アカウントのパスワードを入力してください - > realem認証情報を取得する許可 - >認証の認証 - >オーソ承認