Перейти к основному содержимому

108 записей с тегом "Безопасность"

Посмотреть все теги

· 3 мин. чтения

1. Обзор

В этом руководстве мы рассмотрим, как зашифровать и расшифровать файл с помощью существующих API-интерфейсов JDK.

2. Сначала написание теста

Мы начнем с написания нашего теста в стиле TDD. Поскольку здесь мы будем работать с файлами, интеграционный тест кажется подходящим.

Поскольку мы просто используем существующую функциональность JDK, внешние зависимости не нужны.

· 4 мин. чтения

1. Обзор

В этой статье мы объясним, почему мы должны использовать массив char[] для представления паролей вместо String в Java.

Обратите внимание, что в этом руководстве основное внимание уделяется способам манипулирования паролями в памяти, а не фактическим способам их хранения, которые обычно обрабатываются на уровне сохраняемости.

Мы также предполагаем, что не можем контролировать формат пароля (например, пароль исходит от стороннего API в виде строки ). Хотя использование объекта типа java.lang.String для управления паролями кажется очевидным , сами разработчики Java рекомендуют вместо этого использовать char[] .

Например, если мы посмотрим на JPasswordField javax.swing , то увидим, что метод getText() , который возвращает String , устарел, начиная с Java 2, и заменен методом getPassword() , который возвращает char[] .

Итак, давайте рассмотрим несколько веских причин, почему это так.

· 3 мин. чтения

1. Введение

Java KeyStore — это контейнер сертификатов безопасности, которые мы можем использовать при написании кода Java. Хранилища ключей Java содержат один или несколько сертификатов с соответствующими закрытыми ключами и создаются с помощью keytool , который поставляется с JDK.

В этом руководстве мы преобразуем хранилище ключей Java в формат PEM (Privacy-Enhanced Mail), используя комбинацию keytool и openssl. Шаги будут включать использование keytool для преобразования JKS в хранилище ключей PKCS#12, а затем openssl для преобразования хранилища ключей PKCS#12 в файл PEM.

keytool доступен с JDK, и мы можем загрузить openssl с веб-сайта OpenSSL.

2. Форматы файлов

· 14 мин. чтения

1. Введение

В этом руководстве мы покажем, как добавить собственного поставщика в Keycloak , популярное решение для управления идентификацией с открытым исходным кодом, чтобы мы могли использовать его с существующими и/или нестандартными хранилищами пользователей.

2. Обзор пользовательских провайдеров с Keycloak

По умолчанию Keycloak предоставляет ряд стандартных интеграций на основе таких протоколов, как SAML, OpenID Connect и OAuth2 . Хотя эта встроенная функциональность достаточно мощная, иногда ее недостаточно . Общим требованием, особенно когда задействованы устаревшие системы, является интеграция пользователей из этих систем в Keycloak. Чтобы приспособиться к этому и подобным сценариям интеграции, Keycloak поддерживает концепцию пользовательских поставщиков.

Пользовательские поставщики играют ключевую роль в архитектуре Keycloak. Для каждой основной функции, такой как процесс входа в систему, аутентификация, авторизация, существует соответствующий интерфейс поставщика услуг. Этот подход позволяет нам подключать пользовательские реализации для любой из этих служб, которые Keycloak затем будет использовать как свои собственные.

· 3 мин. чтения

1. Обзор

Протокол SSL обычно является предпочтительным выбором, когда приложениям необходимо обмениваться данными с клиентами по сети. Вместе с шифрованием данных SSL делает обязательным для приложения, такого как браузер, обмен асимметричными ключами во время рукопожатия, чтобы установить безопасное соединение.

Как правило, приложения совместно используют асимметричные ключи в формате сертификатов X.509 . Поэтому перед подтверждением связи SSL клиенты должны импортировать такие сертификаты в свои файлы хранилища доверенных сертификатов.

В этой статье мы обсудим несколько инструментов, которые можно использовать для импорта сертификатов в формате .cer в хранилище доверенных сертификатов клиента.

2. Команда keytool

· 2 мин. чтения

1. Обзор

Безопасность является фундаментальной частью любого Java-приложения. Кроме того, мы можем найти множество фреймворков безопасности, которые могут решать проблемы безопасности. Кроме того, мы используем несколько терминов, обычно используемых в этих фреймворках, таких как субъект, принципал и пользователь.

В этом руководстве мы собираемся объяснить эти основные концепции фреймворков безопасности . Также мы покажем их взаимосвязь и различия.

2. Тема

В контексте безопасности субъект представляет собой источник запроса. Субъект — это объект , который получает информацию о ресурсах или изменяет ресурсы . Кроме того, субъектом также может быть пользователь, программа, процесс, файл, компьютер, база данных и т. д.

· 3 мин. чтения

1. Обзор

MD5 — это широко используемая криптографическая хэш-функция, которая создает 128-битный хэш.

В этой статье мы увидим разные подходы к созданию хэшей MD5 с использованием различных библиотек Java .

2. MD5 с использованием класса MessageDigest

В классе java.security.MessageDigest есть функция хеширования . Идея состоит в том, чтобы сначала создать экземпляр MessageDigest с алгоритмом, который вы хотите использовать в качестве аргумента:

· 3 мин. чтения

1. Обзор

В этом кратком руководстве мы подробно рассмотрим, как отключить перенаправления выхода из системы в Spring Security .

Сначала мы начнем с краткой информации о том, как работает процесс выхода из системы в Spring Security. Затем мы проиллюстрируем на практическом примере, как избежать перенаправления пользователей после успешного выхода из системы.

2. Выйдите из Spring Security

Короче говоря, Spring Security предоставляет встроенную поддержку механизма выхода из системы с помощью DSL-метода logout() . По сути, Spring Security запускает выход из системы, когда пользователь нажимает URL-адрес выхода по умолчанию, который является /logout .

· 7 мин. чтения

1. Введение

В этом руководстве представлен Web3j, Java-реализация популярной библиотеки абстракций Web3.

Web3j используется для взаимодействия с сетью Ethereum путем подключения к узлам Ethereum с использованием JSON-RPC или знакомых стандартов, таких как HTTP, WebSockets, IPC.

Эфириум — это отдельная тема, поэтому давайте сначала кратко рассмотрим, что это такое!

2. Эфириум

· 4 мин. чтения

1. Обзор

Мы можем использовать Keycloak в качестве стороннего сервера авторизации для управления пользователями наших веб-приложений или мобильных приложений.

Хотя администратор может добавлять пользователей, Keycloak также позволяет пользователям регистрироваться самостоятельно. Кроме того, наряду с атрибутами по умолчанию, такими как имя, фамилия и адрес электронной почты, мы также можем добавить дополнительные пользовательские атрибуты, соответствующие потребностям нашего приложения.

В этом руководстве мы увидим, как мы можем включить самостоятельную регистрацию на Keycloak и добавить настраиваемые поля на страницу регистрации пользователя.

Мы работаем над настройкой страницы входа , поэтому будет полезно пройти ее сначала для первоначальной настройки.

2. Автономный сервер