Control de acceso en Java EE

Slides:



Advertisements
Presentaciones similares
PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL JOSÉ MANUEL MORIANO DE LAS HERAS SECRETARIO JUNTA DE GOBIERNO COLEGIO OFICIAL DE PODÓLOGOS DEL PAÍS VASCO EUSKADIKO.
Advertisements

Curso de PHP Tema 5: Sesiones.
Internet y tecnologías web
Fernando Alonso Blázquez Sesiones 06 de Mayo de 2004.
Fernando Alonso Blázquez Formularios en lenguaje HTML 26 de Febrero de 2004.
El mecanismo básico de interacción entre el usuario y un sitio web esta dado por el uso de formularios html. El server envía un formulario que el browser.
integridad referencial
Control Interno Informático. Concepto
Programación Orientada a Objeto 1
Arquitectura Web en Aplicaciones Empresariales Java/J2EE
Aplicaciones J2EE.
Aplicación Web para Control de una Integración de S.I.
USUARIOS DE JOOMLA! Usuarios de Joomla Introducción
Servicio de Comunicación Digital. Mayo Principios de trabajo 2. Roles que intervienen 3. Fases del proceso 4. Tareas y funciones de cada fase.
Arquitectura, conceptos y ejemplos
Tema: Técnicas Básicas Excel (III) Trucos, opciones y personalización de Excel Índice: 1 Vínculos absolutos y relativos, conectando datos de Excel con.
"java del lado del servidor" Servlet y JSP Java Server Pages.
JSP Copyright ISIPE – Instituto de Servicios Informáticos para Empresas – Universidad Siglo 21 – Cualquier copia u otro uso debe ser autorizado expresamente.
Java 2 Platform Enterprise Edition
TIPOS DE SERVIDORES 4/2/2017 3:29 PM
Gestión de Notificaciones
Registros de recursos DNS: - Formato general
HINARI – Acceso a los artículos: Problemas y Soluciones.
Transferencias de Zona:
Sesión en Servlets 31 de Marzo de Índice ¿Por qué seguir la trayectoria de usuarios? Formas de seguir la trayectoria de usuarios –Cookies –Reescritura.
Luis Barrio de Alarcón 2º Curso de ASI I.E.S Gonzalo Nazareno
Controlde acceso mediante sesiones índice 1. Introducción 2. Comenzar sesión Control de acceso mediante sesiones 3. Estructura de página 4. Autentificación.
Envío Información SICVECA
NetBios Auth Bypassing Undercon Objetivo inicial: Obtener acceso a un sistema remoto.
Manual de uso En primer lugar se selecciona realizar el trámite con certificado digital:
4/4/2015 ¡Bienvenidos! Año escolar 2011 INSTITUCIÓN EDUCATIVA CÁRDENAS CENTRO Instructivo para ingresar a la plataforma de Ciudad Educativa Padres y Madres.
TRABAJO DE SISTEMAS R EFERENCIA D IRECTA I NSEGURA A O BJETOS REALIZADO POR : DEISY MOSQUERA KARINA CHAVERRA.
Registro de Actos y Contratos REALIZADO POR: ANDRÈS BARRETO.
Curso Administrativo OTEC/Empresa Unidad I: Configuración de usuarios (Actualizado el ) Curso creado por : Libro de Clases Electrónico (LCE)
Registro de Software REALIZADO POR: ANDRÈS BARRETO.
JOSE FERNANDO MORA CARDONA Administración de redes - CTMA SENA 2012 FALLAS DE RESTRICCIÓN DE ACCESO A URL.
Servlets, JSP, JavaBEANS,JDBC
Java Server Faces.
Planificación de los grupos de usuarios El primer paso del proceso de planificación, decidir la estrategia global de seguridad, es como establecer la.
Servicios Web. Servicios web Son programas con funcionalidad accesible a través de protocolo http que permiten la ejecución remota de métodos y funciones.
OWASP - A6 Open Web Application Security Project Riesgo por: Configuración Defectuosa de Seguridad Guillermo David Vélez Álvarez C.C. 71' 763,346.
TRABAJO DE SISTEMAS R EFERENCIA D IRECTA I NSEGURA A O BJETOS REALIZADO POR : DEISY MOSQUERA KARINA CHAVERRA.
ASIGNACION DE LAS PARTES DE LA APLICACION DISTRIBUIDA EN JAVA PESENTA: LEVI MONROY MARTINEZ.
Creación y administración de cuentas de usuario locales
Enterprise Java Beans. EJBs Beans gestionados por un contenedor del servidor de aplicaciones para gestionar el acceso a recursos (bases de datos, colas.
Contextos e Inyección Dependiente (CDI)
Despliegue de Aplicaciones con la Implementación de Referencia de Sun J2EE Justo N. Hidalgo Sanz A partir del libro Java Server Programming J2EE.
Desarrollo de sitios web con PHP y MySQL
Sustentante: Francis Ariel Jiménez Zapata Matricula: Grupo: 2 Profesora: Jose Doñe Asignatura: Sistema Operativo 2.
REFERENCIA DIRECTA INSEGURA A OBJETOS
Importancia en la efectividad del:
Etiquetas e Internacionalización. Recursos de String/Manejo de Errores  Recursos de String Todos los strings usados en mensajes en JSPs tanto de datos.
Creación y administración de cuentas de usuario de dominio
El rol de SQA en PIS.
Gestión de sistemas operativos de red
Tresure Hunt Descubre Cuanto sabes. ¿ Qué es Hosting?1 Es la configuración del sitio web y la instalación de los programas y archivos en el servidor,
Registros de recursos DNS.
JSF (JAVA SERVER FACES)
Luis Ponce Cabello.  Primera Parte : JSF  Segunda Parte : Facelets  Tercera Parte : Icefaces.
Colegio de Bachilleres Plantel 13 Xochimilco - Tepepan
Procedimiento de Preinscripción en el Registro Especial de Prestadores de Servicios de Salud.
1. 2 Físicamente, Internet (Interconnected Networks) es una red compuesta por miles de redes independientes pertenecientes a instituciones públicas, centros.
¿QUÉ ES EL MODELO ENTIDAD-RELACIÓN?  Como ya he comentado este modelo es solo y exclusivamente un método del que disponemos para diseñar estos esquemas.
DEFINICION ADMINISTRACIÓN Y SEGURIDAD Administración Humano regula el acceso a todos los Módulos y permite restringir la ejecución de determinadas tareas.
Servicios Web Conjunto de aplicaciones o de tecnologías con capacidad para interoperar en la Web. Estas aplicaciones o tecnologías intercambian datos entre.
COORDINACIÓN DE CAPACITACIÓN
Autentificación y Seguridad en Aplicaciones Web.  Delegadas en el cliente y el servidor ◦ Basados en estándares de Internet  Autentificación Básica.
Notario electrónico Consejería de Justicia y Administración Pública Dirección General de Organización, Inspección y Calidad de los Servicios Antonio Pedro.
1.  Tomcat es un contenedor web basado en el lenguaje Java que actúa como motor de servlets y JSPs.  Se ha convertido en la implementación de referencia.
 Tres tipos de aplicaciones ◦ Aplicaciones Web Java ◦ Objetos distribuidos EJBs ◦ Aplicaciones Empresariales.
Transcripción de la presentación:

Control de acceso en Java EE

Seguridad en Java Java incluye mecanismos de seguridad con distintas finalidades: Controlar los recursos a los que pueden acceder programas Java (applets, etc.) Asegurar la seguridad en las comunicaciones

Seguridad en Java EE Java EE también incluye mecanismos de seguridad para controlar el acceso de los usuarios a las aplicaciones web. Estos mecanismos incluyen a algunos de los anteriores

Control de acceso en Java EE Cualquier componente web (servlet o página JSP) o EJB puede limitar los usuarios que pueden acceder a la misma Java EE incluye clases y mecanismos (anotaciones, etc.) para simplificar la implementación del control de acceso de usuarios

Control de acceso en Java EE, II El control de acceso se puede realizar por diversos procedimientos: usuario y clave, certificado digital, directorio de nombres, etc. Cuando una componente web especifica limitaciones de acceso mediante usuario y clave y un usuario intenta acceder a ella, la aplicación web correspondiente muestra en primer lugar un formulario o ventana de diálogo que le solicita los datos requeridos. Si los datos son correctos, le permite el acceso; en caso contrario, le muestra una ventana o formulario de error.

Los servidores Java EE incluyen mecanismos para la definición de dominios de autentificación de distintos tipos (mediante certificado, comprobación de nombre de usuario y clave en un fichero o en una base de datos, etc.)

Para especificar el control de acceso en una aplicación Java EE es preciso hacer dos cosas: Incluir en un dominio de seguridad del servidor la información referente a los grupos de usuarios (identificador, contraseña, roles, etc.) Incluir en las componentes web y EJBs apropiadas anotaciones que determinen sus limitaciones de acceso, o bien incluir la información correspondiente en el fichero web.xml

Una aplicación sencilla con limitación de acceso tiene las siguientes características: Los servlets con limitaciones de acceso se anotan mediante @ServletSecurity( @HttpConstraint( rolesAllowed={…}, transportGuarantee=“…”)) (transportGuarantee puede ser CONFIDENTIAL o NONE)

… tiene las siguientes características: El fichero web.xml indica los roles existentes: <security-role> <role-name>coordinador</role-name> </security-role> <role-name>tecnico</role-name>

… tiene las siguientes características: El servidor tiene activado el dominio de seguridad (realm) file y registrados los usuarios, con su grupo y contraseña correspondientes El servidor tiene configurada la seguridad con asignación por defecto de principal a rol (default principal to role mapping) Lo anterior evita tener que definir a qué rol de la aplicación corresponde cada grupo de usuarios del servidor

Extensiones y variaciones: Se puede utilizar un formulario en lugar de la ventana de diálogo por defecto para la autentificación …

<login-config> <auth-method>FORM</auth-method> <realm-name>file</realm-name> <form-login-config> <form-login-page>/login.xhtml</form-login-page> <form-error-page>/error.xhtml</form-error-page> </form-login-config> </login-config>

Extensiones y variaciones: … Se pueden especificar los roles y el tipo de transporte en el fichero web.xml en lugar de utilizar anotaciones

<security-constraint> <web-resource-collection> <web-resource-name>retail</web-resource-name> <url-pattern>/acme/retail/*</url-pattern> <http-method>GET</http-method> <http-method>POST</http-method> </web-resource-collection> …

… <auth-constraint> <role-name>CLIENT</role-name> </auth-constraint> <user-data-constraint> <transport-guarantee>CONFIDENTIAL</transport-guarantee> </user-data-constraint> </security-constraint>