Wykład 3 Inżynieria oprogramowania. Przykład 1 Bezpieczeństwo(2) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz



Podobne dokumenty
Programowanie komponentowe. Przykład 1 Bezpieczeństwo wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

Aplikacje www laboratorium

Sposoby tworzenia projektu zawierającego aplet w środowisku NetBeans. Metody zabezpieczenia komputera użytkownika przed działaniem apletu.

Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x?

Materiały oryginalne: ZAWWW-2st1.2-l11.tresc-1.0kolor.pdf. Materiały poprawione

Windows Server 2012 Active Directory

Przykłady tworzenia aplikacji komponentowych w technologii JavaServer Faces 2.1 na podstawie

Dodawanie nowego abonenta VOIP na serwerze Platan Libra

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

Projektowanie oprogramowania. Warstwa integracji z bazą danych oparta na technologii ORM Platforma Java EE Autor: Zofia Kruczkiewicz

Instalacja serwera zarządzającego F-Secure Policy Manager

Pracownia internetowa w szkole ZASTOSOWANIA

Problemy techniczne SQL Server

SOLIDWORKS PDM Tworzenie kopii zapasowych.

Problemy techniczne SQL Server

PODSTAWOWA KONFIGURACJA LINKSYS WRT300N

asix Autoryzacja dostępu do zasobów WWW systemu asix (na przykładzie systemu operacyjnego Windows 2008)

Z pojedynczym obiekcie zasady grupy znajdziemy dwa główne typy ustawień:

Płace Optivum. 1. Zainstalować serwer SQL (Microsoft SQL Server 2008 R2) oraz program Płace Optivum.

pomocą programu WinRar.

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?

Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008)

Instrukcja obsługi programu CMS Dla rejestratorów HANBANG

Instalacja i konfiguracja serwera IIS z FTP

GPON Huawei HG8245/HG8245T/HG8245H

Aplikacje internetowe - laboratorium

GPON Huawei HG8245/HG8245T/HG8245H/HG8546M/ HG8245Q/HS8546V/HS8145V

Tomasz Greszata - Koszalin

Instrukcja obsługi serwera FTP v

Aplikacja npodpis do obsługi certyfikatu

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami

KORZYSTANIE Z BAZY DANYCH UpToDate

Zdalny dostęp SSL. Przewodnik Klienta

Problemy techniczne SQL Server

Dokumentacja wdrożeniowa Project Lord 1.0

Laboratorium 1. Wzorce oprogramowania lab1, Zofia Kruczkiewicz

Podpisywanie i bezpieczne uruchamianie apletów wg

Aplikacja npodpis do obsługi certyfikatu

Instrukcja szybkiej instalacji. Przed przystąpieniem do instalacji należy zgromadzić w zasięgu ręki wszystkie potrzebne informacje i urządzenia.

Wstęp - Prosta aplikacja internetowa w technologii Java EE 5. Programowanie komponentowe 1

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO

Problemy techniczne SQL Server

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Aplikacja npodpis do obsługi certyfikatu

Zalecana instalacja i konfiguracja Microsoft SQL Server 2016 Express Edition dla oprogramowania Wonderware

Zastępstwa Optivum. Jak przenieść dane na nowy komputer?

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Przykładowa konfiguracja komunikacji pomiędzy oprogramowaniem Wonderware i Codesys z wykorzystaniem sieci LAN lub modułu GSM

Instalacja VPN Check Point Mobile Apple macos Hight Sierra (v )

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Konfiguracja własnego routera LAN/WLAN

Problemy techniczne SQL Server. Zarządzanie bazami danych na serwerze SQL

SSI Web 8. (badania.kozminski.edu.pl) Instrukcja logowania i uruchamiania ankiety

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.

Instrukcja konfiguracji funkcji skanowania

Procedury techniczne modułu Forte Kontroling. Ustawienia IIS

Problemy techniczne SQL Server. Zarządzanie bazami danych na serwerze SQL

MikroTik Serwer OpenVPN

Konfiguracja i przygotowanie środowiska do współpracy z infrastrukturą PL-Grid

Przewodnik po Notowaniach Statica mdm 4

Oracle9iAS: instalacja i konfiguracja aplikacji J2EE

Aplikacja npodpis do obsługi certyfikatu (instrukcja użytkownika)

Program Rabator dla Microsoft Windows.

INFORMATOR TECHNICZNY WONDERWARE. Ograniczenie wyświetlania listy zmiennych w przeglądarce zmiennych ActiveFactory

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu ftp.

INFORMATOR TECHNICZNY WONDERWARE

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

CMS Admin instrukcja administratora

DESlock+ szybki start

1.1 Podłączenie Montaż Biurko Montaż naścienny... 4

Serwery LDAP w środowisku produktów w Oracle

Przykład konfiguracji koncentratora SSL VPN w trybie Reverse Proxy (dotyczy serii urządzeń ZyWALL USG)

Instrukcja instalacji programu ARPunktor wraz z serwerem SQL 2005 Express

Projektowanie bezpiecze stwa sieci

Aplikacja npodpis do obsługi certyfikatu

Laboratorium Ericsson HIS NAE SR-16

Ewidencja Wyposażenia PL+

Przed restartowaniem routera odłącz wszystkie urządzenia podłączone pod porty USB.

Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory

Narzędzia i aplikacje Java EE. Usługi sieciowe Paweł Czarnul pczarnul@eti.pg.gda.pl

Pracownia internetowa w szkole podstawowej (edycja jesień 2005)

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Ko n f i gura cja p ra cy V ISO z bazą SQL S e rve r

pasja-informatyki.pl

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

PRZEWODNIK PO SERWISIE BRe BROKERS Rozdział 6

Linksys/Cisco SPA2102, SPA3102 Instrukcja Konfiguracji

Należy zalogować się do starego systemu pocztowego, znajdującego się pod adresem podanym powyżej. Kliknąć 'Options'

Transkrypt:

Wykład 3 Inżynieria oprogramowania Przykład 1 Bezpieczeństwo(2) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

Struktura wykładu 1. Utworzenie użytkowników i ról na serwerze aplikacji Sun Java System Application Server (GlassFish) 2. Definiowanie ról w serwerze Tomcat Web Server 3. Konfigurowanie logowania 4. Wstawianie ról użytkowników do aplikacji 5. Tworzenie i konfiguracja ograniczeń bezpieczeństwa dla typu użytkownika administrator z największymi ograniczeniami 6. Tworzenie i konfiguracja ograniczeń bezpieczeństwa dla typu użytkownika z wybranymi ograniczeniami 7. Ustawienie czasu sesji 8. Zawartość deskryptora aplikacji web.xml 9. Mapowanie mechanizmów bezpieczeństwa z aplikacji do serwera aplikacji - uruchomienie aplikacji w trybie uwierzytelniania Form-Based Authentication, zabezpieczenia przez role 10. Uruchomienie aplikacji w trybie uwierzytelniania Basic-Based Authentication, zabezpieczenia przez role

1. Utworzenie użytkowników i ról na serwerze aplikacji Sun Java System Application Server (GlassFish) 1) Dodanie użytkowników do Serwera aplikacji JavaEE Uruchom Serwer aplikacji (np. klikając prawym klawiszem myszy w zakładce Servicesśrodowiska NetBeans6.1na opcję GlassFish V2 i wybierając z menu pozycję Start ) Uruchom Admin Console (np. klikając prawym klawiszem myszy w zakładce Services na opcję GlassFish V2 i wybierając z menu pozycję View Admin Console lub po uruchomieniu przeglądarki podając adres url np. http://localhost:13780/login.jsf. Port serwera np. 13780 jest indywidualnie ustalany podczas instalacji serwera.) Należy zalogować się podając np.. Nazwę użytkownika admin oraz hasło adminadmin (można to zmienić albo podczas instalacji lub wg wskazówek poadnych w dalszej części) Należy wybrać opcję Configuration w drzewie Admin Console. Należy wybrać opcję Security w drzewie Admin Console. Należy wybrać opcję Realms: 1. Należy wybrać opcję admin-realm do wstawienia użytkowników występujących w roli administratorów Serwera Aplikacji. 2. Należy wybrać opcję file do wstawienia nowego użytkownika, który może być uwierzytelniany w aplikacjach JavaEE 3. Do opcji certificate można wprowadzić jedynie certyfikaty ustalone np. za pomocą narzędzia keytool

Ad 1, 2 file, admin-realm Kliknij na przycisk Manage Users. Kliknij na przycisk New w celu dodania nowego użytkownika. Podaj poprawny dane do pól User ID, typu Password i Group List Jeśli dodaje się użytkownika do file realm, wstawione dane służą do rozpoznania danych użytkowników aplikacji JavaEE wstawianych do formularza logowania podczas uruchamiania tej aplikacji. Jeśli dodaje się użytkownika do admin-realm, wstawione poprawne dane do pól User ID, typu Password służą do rozpoznania danych serwera aplikacji JavaEE, natomiast należy wstawić asadmin w polu Group List Kliknij na przycisk OK w celu dodania nowego użytkownika. Kliknij na przycisk Logout w celu zakończenia zadania. 2) ***Dodawanie użytkowników do Certificate Realm W bazie certificate realm, dane identyfikujące użytkownika są używane do weryfikowania danych otrzymywanych z certyfikatów klientów

1) Dodanie użytkowników do Serwera aplikacji JavaEE

Wstawienie zwykłego użytkownika z ograniczonymi uprawnieniami, które zostaną ustawione na poziomie aplikacji

Wstawienie użytkownika z pełnymi uprawnieniami, które zostaną ustawione na poziomie aplikacji

2. Definiowanie ról w serwerze Tomcat Web Server

3. Konfigurowanie logowania deskryptor aplikacji web.xml po wybraniu opcji Security -> Login Configuration (deklaratywne konfigurowanie mechanizmów bezpieczeństwa w kontenerze internetowym )

4. Wstawianie ról użytkowników do aplikacji deskryptor aplikacji web.xml po wybraniu opcji Security-> Security Roles (deklaratywne konfigurowanie mechanizmów bezpieczeństwa w kontenerze internetowym )

5. Tworzenie i konfiguracja ograniczeń bezpieczeństwa dla typu użytkownika administrator z największymi ograniczeniami deskryptor aplikacji web.xml po wybraniu opcji Security->Security Constraints (deklaratywne konfigurowanie mechanizmów bezpieczeństwa w kontenerze internetowym )

5.1. Podanie nazwy AdministratorConstraint ograniczeń w Display name

5.2. Dodanie kolekcji autoryzowanych adresów URL za pomocą opcji Web Resources Collection -> Add ustawiono dostęp do wszystkich stron o wzorcu adresu URL /faces/*

5.3. Przypisanie roli administrator1 do ustawianych ograniczeń AdministratorConstraint za pomocą opcji Enable Authentication Constraint i wyborze Edit

5.4. Przypisanie niezabezpieczonego protokołu transportu do ustawianych ograniczeń AdministratorConstraint za pomocą opcji Enable User Data Constrant i Transport Guarantee = NONE

6. Tworzenie i konfiguracja ograniczeń bezpieczeństwa dla typu użytkownika z wybranymi ograniczeniami deskryptor aplikacji web.xml po wybraniu opcji Security->Security Constraints (deklaratywne konfigurowanie mechanizmów bezpieczeństwa w kontenerze internetowym ). Po wyborze opcji Display Name nadano nazwę ograniczeniom KlientConstraint

6.1. Dodanie kolekcji autoryzowanych wybranych wzorców adresów URL za pomocą opcji Web Resources Collection -> Add

6.2. Przypisanie roli klient1 do ustawianych ograniczeń KlientConstraint za pomocą opcji Enable Authentication Constraint i wyborze Edit

6.3. Przypisanie niezabezpieczonego protokołu transportu do ustawianych ograniczeń KlientConstraint za pomocą opcji Enable User Data Constrant i Transport Guarantee = NONE

7. Ustawienie czasu sesji

8. Zawartość deskryptora aplikacji web.xml

Definicja ról i systemowy formularz logowania

9. Mapowanie mechanizmów bezpieczeństwa z aplikacji do serwera aplikacji za pomocą mapowania ról bezpieczeństwa z pliku web.xml do deskryptora serwera aplikacji sun-web.xml

9.1. Mapowanie roli do encji prezentowanych przez administratora za pomocą opcji Add Principal

9.2. Mapowanie roli do encji prezentowanych przez klienta za pomocą opcji Add Group

9.3. Zawartość deskryptora serwera aplikacji

9.4. Uruchomienie aplikacji w trybie uwierzytelniania Basic-Based Authentication HTTP, zabezpieczenia przez role

Niedostępne strony dla użytkownika klient występującego w roli klient1 (objęte ograniczeniem Web Resource Collection)

10. Uruchomienie aplikacji w trybie uwierzytelniania Form-Based Authentication, zabezpieczenia przez role

10.1. Deklaracja formularza okna logowania w pliku deskryptora aplikacji web.xml

10.2. Zawartość formularza logowania

10.3. Zawartość okna obsługi błędu logowania

10.4.Uruchomienie aplikacji w trybie uwierzytelniania Form, zabezpieczenia przez role

Niedostępne strony dla użytkownika występującego w roli klient1 (objęte ograniczeniem Web Resource Collection)