7. előadás.  Zend_Auth komponens  Authentikációs típusok  Az authentikáció menete  Zend_Acl_Resource  Zend_Acl_Role  Jogosultságkezelés ZF-ben.

Slides:



Advertisements
Hasonló előadás
ADATBÁZISOK.
Advertisements

C++ programozási nyelv Gyakorlat hét
A Krúdy Gyula Városi Könyvtár katalógusának használatáról…
ILBK451, 2013/2014. I. félév, ea: Kovács Zita 4.Azonosítás AZ INFORMATIKAI BIZTONSÁG ALAPJAI.
Hálózati architektúrák
2012. tavaszi félév Vitéz Gergely. A diasor ismerete nem helyettesíti a tankönyvet, és a példatárat. A diasor ismerete szükséges, de nem elégséges feltétele.
Hálózati architektúrák
3. GYAKORLAT E-K modellből relációs adatbázisséma, funkcionáls függés, redundancia.
Tömbök C#-ban.
Az MVC tervezési minta 2. előadás.
CENTROSZET Szakképzés-szervezési Nonprofit Kft TÁMOP /1-2F KMOP-4.1.1/A Szoftverfejlesztés eredményei Közös szervezetmenedzsment.
A táblázatkezelés alapjai 1.
© Kozsik Tamás Beágyazott osztályok A blokkstrukturáltság támogatása –Eddig: egymásba ágyazható blokk utasítások Osztálydefiníciók is egymásba.
UNIVERSITY OF SZEGED D epartment of Software Engineering UNIVERSITAS SCIENTIARUM SZEGEDIENSIS Programozás II. 6. Gyakorlat const, static, dinamikus 2D.
A CLIPS keretrendszer CLIPS "C" Language Integration Production System.
Mutatók, tömbök, függvények
Számítógép-hálózat • Önálló számítógépek összekapcsolt rendszere
Előadó: Kárpáti Péter Üzleti folyamatvezérlés nagyvállalati környezetben (BizTalk Server 2004, Office InfoPath 2003 és Windows.
Hasonlóságelemzés COCO használatával a MY-X elemzőben
1 Operációs rendszerek Az NT folyamatok kezelése.
1 Operációs rendszerek A UNIX védelmi rendszere. 2 Illetéktelen hozzáférés megakadályozása: az egyes felhasználók adataihoz, az operációs rendszer adataihoz,
…az ISA Server 2006 segítségével Gál Tamás Microsoft Magyarország.
Microsoft BI technológiák az eszközmenedzsment szolgálatában
Objektumok. Az objektum információt tárol, és kérésre feladatokat hajt végre. Az objektum adatok (attribútumok) és metódusok (operációk,műveletek) összessége,
Objektumorientált tervezés és programozás II. 3. előadás
Felhasználók azonosítása és jogosultságai, személyre szabás Borsi Katalin és Fóti Marcell NetAcademia Oktatóközpont.
Publikációs portál Initial J2EE architecture UML bázisú modellezés és analízis Csapat: UML7 (Percze Dániel, Rajnai Zoltán, Ráth István, Tóth Dániel, Vágó.
a Moodle autentikációjához a PTE FEEK-en
Adatbázis adminisztrátori ismeretek
Hálózat kiépítésével lehetőségünk nyílik más számítógépek erőforrásainak használatára. Osztott háttértár használat: egy számítógép merevlemezének megosztásával.
Előadóról Név: Zumpf Tamás
Készítette: Pethő Balázs 1 Oktatási keretrendszerek A program megvalósulását az Apertus Közalapítvány támogatta.
Felhasználók és jogosultságok
Operációs Rendszerek 1 Felhasználókezelés Windisch Gergely
PHP oktatási tapasztalatok
Portálrendszerek és biztonság Bártházi András Első Magyarországi PHP Konferencia március 29. Copyright PHP Konferencia, 2003,
1 Hernyák Zoltán Web: Magasszintű Programozási Nyelvek I. Eszterházy.
Javascript Microsoft által készített kiegészítése Statikus típusosság Nagy projektek Windows 8 fejlesztésénél WinRT egy részét ebben írták Nyílt forráskódú,
APEX BMF, II. félév.
3. előadás.  Apache szerver tudnivalók  Az index.php .htaccess – web-szerverünk beállításai  Konfigurációs állományok  Adatbázis kapcsolódás beállítása.
4. előadás.  Általánosan a modellről  Table Data Gateway Pattern  A modellosztályok áttekintése  Zend_Db modellek nélkül  Controllerek ismét  Action-ök,
Web Architecture. Development of Computing Architectures Monolithic mainframe programming Client Server Real Client Server Web Programming.
Adatbázis kezelés.
ORACLE ORDBMS adminisztrációs feladatok 3. rész dr. Kovács László 2004.
A projekt célja Egy 2 dimenziós rakpart készítése a TBA cég megbízásából. Az Eclipse plug-in megengedi a felhasználónak, hogy különböző tárgyakat rajzoljon.
Hálózat menedzsment Óravázlat Készítette: Toldi Miklós.
Automatizálási folyamatok az SQL 2012-ben
User Account Management Endrődi Tamás (MCT, MCP, MCITP) GDF Informatikai Intézet vezetője SZÁMALK Oktatóközpont.
9. osztály Táblák létrehozása. Létrehozás Tervező nézetben  Üres adatbázis létrehozása.  Adatbázis mentése.  Objektumok oszlopban a Táblák sorra kattintunk.
„Ágazati felkészítés a hazai ELI projekttel összefüggő képzési és K+F feladatokra" Adatbiztonság a méréstechnológiában képzők képzése.
AAA AAA Ki, mikor, mivel, hogyan? Mit csinált, mit csinálhat, (mit fog csinálni)? Ki mihez hogyan férhet hozzá? Authentication Authorization Accounting/Audit.
Adatbáziskezelés. Adat és információ Információ –Új ismeret Adat –Az információ formai oldala –Jelsorozat.
CALDERONI ELEKTRONIKUS FORRÁSKEZELŐ ÉS PUBLIKÁCIÓS RENDSZER CALDERONI REFERENSKÉPZÉS
Haladó C++ Programozás Programtervezési minták – alapok Sonkoly Balázs
WORKFLOW MENEDZSMENT MUNKAFOLYAMAT KEZELÉS
HEFOP 3.3.1–P /1.0A projekt az Európai Unió társfinanszírozásával, az Európa terv keretében valósul meg. 1 Számítógép- hálózatok dr. Herdon.
 Adatbázis:  Valamilyen szempont szerint rendszerezett adathalmaz.  Adatbázis kezelés:  Adatok tárolása  Műveletek végzése az adatbázison; (Adatok.
Felhő authentikáció demonstráció Gergely Márk MTA SZTAKI Laboratory of Parallel and Distributed Systems
A projekt az Európai Unió társfinanszírozásával, az Európa terv keretében valósul meg. Számítógép- hálózatok dr. Herdon Miklós dr. Kovács György Magó Zsolt.
Ficsor Lajos Objektumok inicializálása CPP4 / 1 Objektumok inicializálása Ficsor Lajos Miskolci Egyetem Általános Informatikai Tanszék.
TÁMOP /1-2F Felkészítés szakmai vizsgára, informatika területre modulhoz II/14. évfolyam Az interaktív vizsga jellegzetes feladattípusainak.
Felhasználók, felhasználócsoportok, jogosultságok.
Személyazonosság kezelés metacímtár kialakításával november 17. Hargitai Zsolt rendszermérnök Novell Magyarország
Kiszervezett authentikáció
MIB Dokumentáció.
Neumann János Informatikai Kar
A CLIPS keretrendszer
Hálózati architektúrák
3. osztályban.
A jelszó olyan mint, a … Cseréld rendszeresen! Ne hagyd szerteszét! Ne oszd meg mással!
Előadás másolata:

7. előadás

 Zend_Auth komponens  Authentikációs típusok  Az authentikáció menete  Zend_Acl_Resource  Zend_Acl_Role  Jogosultságkezelés ZF-ben

 Az authentikáció nem authorizáció. Különbség?  Beléptetés  Sok támogatott adapter  Credential szükséges (személyi igazolvány, account)  Singleton minta  Csak statikusan férhetünk hozzá a példányhoz  Zend_Auth::getInstance();

 LDAP  RDBMS  OpenID  File-alapú azonosítás  Adatbázis tábla alapján történő azonosítás  Szükség van egy táblára ahol letároljuk a felhasználói neveket, jelszavakat  Jelszavak tárolása valamilyen kriptográfiai eljárással

 Zend_Auth_Adapter_DbTable  Szükséges hozzá adatbázis kapcsolat  setTableName: ebből a táblából lesz lekérdezve az azonosításhoz szükséges account  setIdentityColumn: Az azonosító oszlop neve (felhasználói név, cím)  setCredentialColumn: Jelszó oszlopa

 Sessionkezelés – HTTP protokoll munkamenet kezelésére  Kódunkban bárhol lekérdezhetjük az authentikációs adatokat a Zend_Auth::getInstance()->getIdentity() segítségével

 A Zend_Acl csomag 2 fontos osztály tartalmaz: Zend_Acl_Resource, Zend_Acl_Role  A resource típusú objektumok azok az „erőforrások”, amikhez jogosultságot igénylünk  Esetünkben pl. az egyes feltöltött dokumentumok, a controllerek, action-ök, modellek akár…  Ha elég logikusan építettük fel controllereinket és azokban az action-öket, akkor nagyon részletesen konfigurálható jogosultságkezelést tudunk implementálni

 A Zend_Acl_Role típusú objektumok azok, amelyeknek hozzáférést adhatunk, vagy épp megtilthatjuk a hozzáférést a resource-okhoz  Pld. role-ok lehetnek a felhasználók, felhasználói csoportok, stb…  A role-ok egymástól örökölhetik a jogosultságokat, tehát beszélhetünk szülő role-ról és gyermek role- ról.

1.Nincs hozzáférés deklarálva a someUser és a someResource közt 2.Jobbról balra haladva vizsgáljuk a tömböt 3.Az adminnak megint nincs definiálva hozzáférés 4.A membernek van hozzáférése, méghozzá meg van adva neki 5.„Rövidzár kiértékelés” az első esetben, amikor már tudunk konkrét hozzáférésről, nem folytatódik a lánc 6.Kiírjuk, hogy „allowed”

 Közvetlenül a bootstrapben  Közvetlenül az authentikáció helyén  Config állományban  Modellként, saját ACL interface segítségével  Adatbázistáblában tárolva  Hozzáférési szintek szerinti csoportosítás  Az ACL objektumot csak az aktuális role-ra kell felépíteni, és lehetőleg csak egyszer, authentikációkor

 Beléptetés az előző alkalmazásunkba Eredmény: Egyszerűsített Social Networking alkalmazás megírása