Descarga la aplicación para disfrutar aún más
Vista previa del material en texto
Soluciones Web y Aplicaciones Distribuidas UPN.EDU.PE Semana 11 SPRING SECURITY Al final de la sesión el alumno podrá realizar Spring Security de manera eficiente y eficaz. Reflexiona • ¿Cuáles son las principales desventajas en el desarrrollo de aplicaciones Web? • ¿Cuáles son los mayores riesgos? • ¿Cómo pueden mitigarse estos riesgos? SPRING SECURITY • Spring Security es un marco de trabajo que proporciona seguridad declarativa para las aplicaciones basadas en Spring. • Constituye una solución de seguridad integral que gestiona la autenticación y la autorización, tanto a nivel de las solicitudes Web como a nivel de invocación de métodos DEFINICIÓN SPRING SECURITY DEFINICIÓN MÓDULOS DE SPRING SECURITY PROTECCIÓN DE SOLICITUDES WEB • Para proteger solicitudes web y restringir el acceso al nivel de URL, Spring Security utiliza filtros de servlet. • Spring facilita la configuración de seguridad y sólo es necesario configurar un filtro, DelegatingFilterProxy. • Se trata de un filtro de servlet especial que delega a una implementación de javax.servlet.Filter registrada como bean en el contexto de aplicación de Spring. SPRING SECURITY PROTECCIÓN DE SOLICITUDES WEB SPRING SECURITY EJEMPLO DE CLASE PARA HABILITAR SEGURIDAD WEB SPRING SECURITY MÉTODOS PARA LA CONFIGURACIÓN DE SEGURIDAD SPRING SECURITY REPOSITORIO DE DATOS DESDE BASE DE DATOS • Para la autenticación, Spring Security es muy flexible en este aspecto ofreciendo varias opciones: • Repositorio de usuarios en memoria: Un repositorio de este tipo es muy útil para tareas de depuración y pruebas de desarrollo, pero no es la opción más acertada para una aplicación de producción. SPRING SECURITY REPOSITORIO DE DATOS DESDE BASE DE DATOS • Repositorio de usuarios en una base de datos relacional: Es muy habitual que los datos de usuarios se almacenen en una base de datos relacional como se muestra en el siguiente ejemplo SPRING SECURITY INTERCEPCIÓN DE SOLICITUDES WEB • En una aplicación, no todas las solicitudes deben protegerse de la misma forma. Algunas necesitan autenticación y otras no. Algunas solo estarán disponibles para usuarios con determinadas autoridades y no disponibles para los que no tengan dichas autoridades. • Para definir la seguridad en cada solicitud se debe reemplazar el método configure(HttpSecurity) SPRING SECURITY MÉTODOS PARA CONFIGURACIÓN DE ACCESOS SPRING SECURITY MÉTODOS PARA CONFIGURACIÓN DE ACCESOS SPRING SECURITY Actividad Responder y discutir: • ¿Qué medidas de seguridad es necesario implementar en todo desarrollo Web? • ¿Por qué es importante el uso de un framework respecto a temas de seguridad? Bibliografía • Xhafa, F. y Caballé, S. Aplicaciones distribuidas en Java con tecnología RMI. 2008 https://elibro-net.eu1.proxy.openathens.net/es/lc/upnorte/titulos/168236 GRACIAS
Compartir