身份验证机制(authentication):确定一个用户具有自己声称的那个身份
应用程序关心用户是否通过了验证而不关心是通过何种方式进行的验证???
授权(访问控制:authorization):★坚持使用<security-role>来声明所有角色
用户信息的提供:
首选由容器提供的身份验证:(具有静态特征;效率?)
a.http基本身份验证(basic):usr/pwd通过base64编码后加入某个请求首部
b.http摘要身份验证(digest):(http1.1支持)服务器端验证客户端发来的md5摘要(包括服务器端发来的含有时间戳、请求资源、服务器标识的nonce)
c.https客户身份验证(client-cert):要求客户端的ssl
d.基于表单的身份验证(form):servlet规范独有,由servlet容器自身来实现,明文传输(具体实现依赖<login-config>元素中<form-login-config>的设置)
访问控制类型由web应用程序配置描述符中定义(属于servlet规范):/web-inf/web.xml
用户信息的获取:request对象提供方法获得验证后的用户信息(servlet 2.2 api)
应用程序控制的身份验证:(动态的验证模型),口令仍以明文传送
自定义行为<oar:validatesession name="xxx" loginpage="login.jsp" errormsg="xxx" />必须被放在应用程序中所有受保护页面的开始:
包括3个必需属性:name 由验证页面创建的bean对象的名称
login 找不到该对象名称时的转发url
errormsg 在转发的url页面上显示的消息
作为post请求对象的带有访问控制的页面需要对post方法进行验证:
<% if (!request.getmethod().equals("post")) { %>
<ora:redirect page="main.jsp" />
<% } %>
避免用户重新提交过期表单
使用https验证将使其他三种认证失效:无论是只对服务器进行认证还是对客户端和服务器端都进行认证,连接都是经过加密的
对于cookie的处理:
<ora:addcookie maxage="2592000"/>表示cookie保存30天(30*24*3600s)
<ora:addcookie maxage="0"/>表示cookie立即失效