Progettazione e realizzazione di un’applicazione J2EE Parte 2.

Slides:



Advertisements
Presentazioni simili
Memoria Virtuale in Linux
Advertisements

UNIVERSITÀ DEGLI STUDI DI MODENA E REGGIO EMILIA
E-Peems Software per la gestione informatizzata delle schede di valutazione delle performance individuali Catanzaro, 17 aprile 2013 Salima Salis.
EGEE-II INFSO-RI Enabling Grids for E-sciencE EGEE and gLite are registered trademarks Sicurezza in EGEE Vincenzo Ciaschini Roma.
Informatica Recupero debito quarto anno Terzo incontro.
Unità D2 Database nel web. Obiettivi Comprendere il concetto di interfaccia utente Comprendere la struttura e i livelli che compongono unapplicazione.
Introduzione ad Active Directory
| | Microsoft Certificate Lifecycle Manager.
L’offerta di prodotti di Sicurezza e la roadmap evolutiva
Java Enterprise Edition (JEE)
Classi ed Oggetti in Java (Cenni). Richiami Ruolo delle Classi in Java Oggetti.
Metodologie di Programmazione = decomposizione basata su astrazioni
Connessione con MySQL.
UNIVERSITÀ DEGLI STUDI DI MODENA E REGGIO EMILIA
IN QUESTA PRESENTAZIONE…
OUTLINE Riprogettazione del database del portale Web della Facoltà di Ingegneria Sviluppo di una applicazione WEB DB : HOMEPAGE DOCENTI Architettura multilivello.
LABIS-SD Antonio Cuomo393/121 Clelio Quattrocchi393/127 Emanuele Zuzolo393/136 Fabio Melillo393/141 Stefano Mastrocinque393/135 Valerio Vincenzo Guarino393/155.
Sicurezza dei sistemi informatici
17/12/02 1 Direzione Sviluppo Servizi su rete, Banche dati IRIDE Infrastruttura di Registrazione e IDEntificazione.
Security Enhanced Linux (Selinux) A cura di : De Pascale Filippo 1.
1 Titolo Presentazione / Data / Confidenziale / Elaborazione di... ASP. Net Web Part e controlli di login Elaborazione di Franco Grivet Chin.
Architettura Java/J2EE
M.A.E.A.I. Mobile Agent and Enterprise Architecture Integration Il gestore delle politiche Valerio Siri Reti di Calcolatori LS Docente: Antonio Corradi.
INTRODUZIONE l sistema operativo è il primo software che lutente utilizza quando accende il computer; 1)Viene caricato nella memoria RAM con loperazione.
Centro di Assistenza Multicanale (C.A.M.) di Cagliari
Stefano Di Giovannantonio ECM Consulting Solution Expert
Fabrizio Grossi Verifica delle attività. L'operato degli amministratori di sistema deve essere oggetto, con cadenza almeno annuale, di un'attività
Server Web in una rete Windows Sommario Meccanismi di accesso remoto Meccanismi di accesso remoto Introduzione ai Server Web Introduzione ai Server.
Configurazione in ambiente Windows Ing. A. Stile – Ing. L. Marchesano – 1/23.
Sistemi Informativi sul Web
Un problema importante
Ingegneria del software Modulo 3 -Tecniche dimplementazione Unità didattica 2 -EJB Ernesto Damiani Università degli Studi di Milano Lezione 3 – Ruoli nella.
Ingegneria del software Modulo 3 -Tecniche dimplementazione Unità didattica 2 -EJB Ernesto Damiani Università degli Studi di Milano Lezione 4 – Le transazioni.
Configurazione di una rete Windows
Amministrazione della rete: web server Apache
Console del Dipendente
Java Enterprise Edition
Progettazione e realizzazione di un’applicazione J2EE Corso TAPS 2001/02 Gianna Reggio.
Nemesi Creazione e pubblicazione di una rivista online tramite l’utilizzo di Java Message Service.
Architetture a componenti Java per la realizzazione di DSS distribuiti Giordano Vicoli - ENEA 28 Ottobre 2003.
Eprogram informatica V anno. ASP.NET Introduzione ASP.NET (Active Server Page) è il linguaggio che, sfruttando la tecnologia.NET, permette di: -scrivere.
Fondamenti di Informatica II Ingegneria Informatica Prof. M.T. PAZIENZA a.a – 3° ciclo.
ASP.NET – Autenticazione e Sicurezza basata sui ruoli
TW Asp - Active Server Pages Nicola Gessa. TW Nicola Gessa Introduzione n Con l’acronimo ASP (Active Server Pages) si identifica NON un linguaggio di.
Certificati e VPN.
Java  2 Platform Enterprise Edition (J2EE  ) 1.3.
Ingegneria del software Modulo 1 -Introduzione al processo software Unità didattica 6 - Gestione della configurazione software Ernesto Damiani Università.
J2EE Antonio Cisternino. Java Beans I Java Beans sono un esempio di realizzazione di un sistema a componenti in Java I componenti possono adottare convenzioni.
Java Distributed Event Service Bringing events to J2EE platform Università degli studi di Bologna Corso di Laurea Specialistica in Ingegneria Informatica.
Ingegneria del software Modulo 3 -Tecniche d’implementazione Unità didattica 2 -EJB Ernesto Damiani Università degli Studi di Milano Lezione 1 – Introduzione.
Reti di calcolatori e sicurezza “Configurare il web-server Apache” a cura di Luca Sozio.
1 Metodologie di Programmazione = decomposizione basata su astrazioni.
Ingegneria del software Modulo 3 -Tecniche d’implementazione Unità didattica 2 -EJB Ernesto Damiani Università degli Studi di Milano Lezione 2 – Tipi di.
Ingegneria del software Modulo 3 -Tecniche d’implementazione Unità didattica 1 -Ingegneria dei componenti Ernesto Damiani Università degli Studi di Milano.
Mobile Agent and Enterprise Architecture Integration Il Gestore di Librerie e Servizi Lambertini Riccardo.
Il giornalista del futuro Soluzioni innovative per lavorare ovunque Grand Hotel De La Minerve Roma, 30 settembre 2004.
Modulo Foundation Il modulo Foundation rappresenta la struttura portante dell’intera soluzione Wsa, nella quale possono essere definite le configurazioni.
Stage di informatica 2006 Gestione reti, sistemi, mass storage, servizi, sicurezza, database, web application su sistemi Windows o Linux Mirko Di Salvatore.
Cloud SIA V anno.
Sistema di risparmio energetico aziendale Analisi della gestione dell’illuminazione Università degli Studi Milano Bicocca Corso di laurea magistrale in.
12 dicembre Analisi di sicurezza dell’applicazione SISS Security Assessment dell’applicativo e Reversing del client.
Le basi di dati.
Architetture software
Open City Platform è un progetto finanziato da Application Store Tutorial 30/09/2015.
Lecce, 05 Maggio 2009 Links Management and Technology S.p.A. Portale Unisalento Corso di Formazione Lecce, 05 Maggio 2009.
Progetto WELL-FIR Manuale Utente del Web GIS Versione 0.1.
La gestione della rete e dei server. Lista delle attività  Organizzare la rete  Configurare i servizi di base  Creare gli utenti e i gruppi  Condividere.
13 dicembre 2006Gestione Visitatori1 Server RADIUS Il Radius locale usa il REALM per fare da proxy alla richiesta di autenticazione diretta ai REALM non.
INFN-AAI Autenticazione e Autorizzazione Dael Maselli Tutorial INFN-AAI Plus Marzo 2012.
Framework di sicurezza della piattaforma OCP (Identity & Access Management) Smart Cities and Communities and Social Innovation Bando MIUR D.D. 391/Ric.
Transcript della presentazione:

Progettazione e realizzazione di un’applicazione J2EE Parte 2

Sicurezza proteggere l’accesso alle applicazioni J2EE sicurezza dichiarativa –chi sviluppa e assembla un’applicazione J2EE la accompagna con contratti dichiarativi riguardanti la sicurezza, che dovranno essere rispettati da chi installerà e configurerà tale applicazione –questi contratti *devono poter essere rispettati da chi configurerà l’applicazione *sono espressi in modo dichiarativo nel deployment descriptor sicurezza programmata –decisioni fatte (nel codice di) da applicazioni conscie degli aspetti di sicurezza –quando quella dichiarativa non è abbastanza flessibile –per esempio autorizzazione all’accesso dipendende da *tempo (ora e/o giorno) *parametri di una chiamata *stato interno di unenterprise bean *info contenute in un data base *...

Security role Quando si progetta un enterprise bean o una componente Web occorre pensare ai tipi di utenti che accederanno a tale componente –es., un enterprise bean ContoCorrente può esssere acceduto da clienti, impiegati allo sportello, e direttori di filiale queste categorie di utenti sono dette security role –un raggrupamento logico astratto di utenti, definito da chi assembla l’applicazione –quando un’applicazione è installata, l’installatore mapperà i security role ad identità relative alla sicurezza nell’ambiente operativo dell’applicazione, come principals (identità assegnati ad utenti come il risultato di una autenticazione) o groups

EJB-Tier Security Disponibili meccanismi di sicurezza (dichiarativi e programmativi) che possono essere usati per proteggere le risorse nel tier EJB –tali risorse includono i metodi degli enterprise beans chiamati dalle application clients, Web components, o altri enterprise beans Dichiarare i permessi dei metodi –dopo aver definito i ruoli, è possibile definire i permessi dei metodi, indicando i ruoli che li possono chiamare Usare la sicurezza programmativa –Esiste un metodo getCallerPrincipal che ritorna il principal che ha chiamato il metodo, e uno isCallerInRole che controlla se un principal ammette un certo ruolo –Usandoli è possibile controllare gli accessi

Application Client-Tier Security Un application client può usare il Java Authentication and Authorization Service (JAAS) per l’autenticazione dei clienti JAAS implementa una versione Java del Pluggable Authentication Module (PAM), che permette alle applicazioni di rimanere indipendente dalle sottostanti tecnologie di autenticazione

Propagare le identità di sicurezza Quando si installa un enterprise bean, è possibile specificare le identità di sicurezza che saranno propagate agli enterprise beans chiamati da tale componente

J2EE utenti, reami, e gruppi (1) Un utente J2EE è simile ad un utente di un sistema operativo, es. Tipicamente rappresentano persone, ma non coincidono –il servizio di autenticazione di J2EE non ha conoscenza del nome e della password utilizzati per collegarsi al sistema operativo –il sistema di sicurezza di J2EE non è connesso al meccanismo del sistema operativo Un reame è una collezione di utenti che sono controllati dalla stessa authentication policy Il sistema di autenticazione di J2EE governa utenti in due reami: certificate [basato su certificati, usato dai Web browsers] e default

J2EE utenti, reami, e gruppi (2) Un utente J2EE del default realm può appartenere ad un gruppo J2EE Un gruppo J2EE è una categoria di utenti classificati da tratti comuni categorizare gli utenti in gruppi rende più facile controllare l’accesso di un grand enumero di utenti

Fine lezione

Esercizi 13] Ripetere gli esercizi 6], 7], 8] e 9] per queste slide. 14] Individuate una ragionevole enterprise application (differente da quelle introdotte a lezione), presentare poi esempi ragionevoli dei vari tipi di enterprise beans (session con o senza stato, entity con i vari tipi di persistenza, message-diriven) utilizzabili all’interno di essa. 15] Presentare esempi ragionevoli dei vari tipi di enterprise beans (session con o senza stato, entity con i vari tipi di persistenza, message-diriven) che possono ragionevolemente essere considerati COTS. 16] Presentare esempi ragionevoli di enterprise application che necessitano di almeno tre tipi di client application. 17] Presentare esempi ragionevoli di enterprise application che necessitano di schemi di sicurezza complessi (basati su più ruoli).