草庐IT

crypto_secure

全部标签

java - Spring Security + LDAP 中的预认证

这是我想要实现的:我正在使用Websphere,我想依靠容器来进行身份验证(使用Kerberos+SPNEGO)。说到SpringSecurity,我想依靠预认证,使用LDAP来检索用户详细信息(角色等)以进行授权检查。这是我拥有的Spring应用程序上下文配置的一部分(试图只包括相关部分)-->它主要工作,我可以看到来自LDAP的自定义UserDetailsMapper(com.foo.MyUserDetailsMapper)的正确用户名和角色,并且在其中我正在返回一个新的UserDetails具有更新的角色。问题是,在我的Controller中,当我尝试这样做时SecurityCo

java - 如何使 Spring Security 应用程序在代理后面运行?

我们有一个基于Java1.6和Spring3.0.3构建的应用程序,它使用SpringSecurity3.0.5并使用SpringWeb和RestEasy2.1.0实现RESTAPI。我需要将此应用程序(服务器)置于代理之后,该代理会将来自RESTAPI客户端应用程序的HTTPS请求流量转换为HTTP流量。此更改为登录请求创建了一个“跨域”场景:客户端发送HTTPS登录请求,服务器使用HTTP的重定向URL进行响应。目前它回应:”http://192.168.0.10:8090/index.html;jsessionid=64FD79...86D”,我需要的是:”/index.html

java - sun.security.x509.CertAndKeyGen 和 sun.security.pkcs.PKCS10 - 在 JDK8 中缺失。实现建议

在JDK8中,类sun.security.x509.CertAndKeyGen不再存在。还缺少sun.security.pkcs.PKCS10。在JDK7中它们存在。什么可以替代这些类方法? 最佳答案 我想您正在寻找:sun.security.tools.keytool.CertAndKeyGen您会在JRE库下的rt.jar中找到它。记住这个类在J2SE之外,它可能只适用于OpenJDK,例如GNUCompiler不会有的。 关于java-sun.security.x509.CertA

java - Spring Security : LockedException is thrown instead of BadCredentialsException, 为什么?

UsingSpringSecurity4.0.2.RELEASE对于使用spring-security框架的基本用户身份验证,我实现了spring-securityDaoAuthenticationProvider当用户尝试使用正确的用户名、不正确密码登录并且用户的帐户已被锁定时,我预计spring-security身份验证模块将抛出BadCredentialsException但它会抛出LockedException我的问题是为什么spring-security正在处理用户以进行进一步的身份验证,而凭据特别是密码不正确?即使用户的密码无效,在应用程序中显示“用户已锁定”消息是否是一种

java - 使用 Spring Boot 1.3.2(没有 spring-cloud-security)和 @EnableOAuth2Sso 配置 AuthenticationSuccessHandler

我们有一个SpringBoot1.3.2/Webflow网络应用程序,我们正在将其转换为使用SSO。我已按照“将OAuth2应用程序从SpringBoot1.2迁移到1.3”博客中的步骤进行操作,并将应用程序移交给我们的Auth服务器进行身份验证,并让Web应用程序使用token正确填充其安全上下文。唯一不起作用的部分是我们拥有的自定义身份验证成功处理程序,它在用户继续访问其登录页面之前在用户session中配置了一些位。目前在我们的安全配置中配置如下,它扩展了WebSecurityConfigurerAdapter@Overrideprotectedvoidconfigure(Htt

java - 如何从 Spring Security 中的 session 管理(超时/并发检查)中排除某些页面?

我在spring-security.xml中添加了这段代码以启用session超时检查和并发检查。但问题是,我需要从session检查(超时和并发)中排除某些页面,例如loginchange_password。/li>如果我有一个可供登录用户或未登录用户访问的页面。但我只需要在用户登录时进行session超时和并发检查。我应该如何实现?非常感谢。 最佳答案 更新:我在我的一个SpringSecurity登录页面上测试了我原来的session="false"答案,但它没有用。请参阅下文以获得更好的解决方案。原始答案:将添加到JSP文件

java - 使用 OAuth2 从 Spring Security 自定义身份验证错误

我想知道我是否可以自定义以下授权错误:{"error":"unauthorized","error_description":"Fullauthenticationisrequiredtoaccessthisresource"}当用户请求没有权限时,我得到它。我想将其自定义为与SpringBoot错误非常相似:{"timestamp":1445441285803,"status":401,"error":"Unauthorized","message":"Badcredentials","path":"/oauth/token"}这可能吗?非常感谢。 最佳答

ERC721和加密收藏品(ERC721 & Crypto-Collectibles)

ERC721和加密收藏品唷!这里的气氛开始升温了……在这节课中,我们将更深入一些。我们将讨论代币、ERC721标准和加密可收集资产。换句话说,我们要做的是让你可以和朋友交换僵尸。一、以太坊上的代币我们来谈谈代币。如果你在以太坊领域呆过一段时间,你可能听过人们谈论代币——特别是ERC20代币。以太坊上的token基本上只是一个遵循一些通用规则的智能合约,即它实现了所有其他令牌合约共享的一组标准函数,例如transferFrom(addres_from,addres_to,uint256_amount)和balanceOf(addres_owner)。在内部,智能合约通常有一个映射,映射(addr

javax.crypto.IllegalBlockSizeException异常

javax.crypto.IllegalBlockSizeException:数据不得超过53个字节我知道这是因为RSA算法只能加密具有RSAkey长度的最大字节长度的数据,以位除以8减11填充字节,即最大字节数=以位为单位的key长度/8-11。我这里使用的是512位key大小,所以它不允许超过53位。但是我需要维护512位key,但加密超过53字节是否有任何可能。 最佳答案 是也不是。您不能使用RSA加密,但您可以使用以下方法之一:使用对称算法加密并传递使用RSA加密的key的常用方法。例如,使用公钥PK将数据D发送给另一个人:

java - Spring Security OAuth2 简单配置

我有一个简单的项目,需要简单的以下配置:我有一个“密码”grant_type,这意味着我可以提交用户名/密码(用户在我的登录表单中输入),并在成功时获得access_token。使用该access_token,我可以请求API并获取用户信息。我知道API的URI,我不想要任何巨大的东西(我在https://github.com/spring-projects/spring-security-oauth/tree/master/samples上看到了配置)而且它看起来很大。我可以这样想:执行一个简单的HTTP请求,提供*client_id*、*client_secret*、*grant_