Java-Zugriffssteuerungsliste (Java ACL)

Autor: Randy Alexander
Erstelldatum: 2 April 2021
Aktualisierungsdatum: 24 Juni 2024
Anonim
How to configure Spring Security Authorization - Java Brains
Video: How to configure Spring Security Authorization - Java Brains

Inhalt

Definition - Was bedeutet Java Access Control List (Java ACL)?

Eine Java Access Control List (ACL) ist eine Datenstruktur, die basierend auf ihren Objekteinträgen die Berechtigung zum Zugriff auf Ressourcen erteilt oder verweigert. Die ACL ist unabhängig von Authentifizierungs- oder Verschlüsselungsschemata sowie anderen gesicherten Ressourcen. Ein typischer ACL-Eintrag enthält ein Prinzipal- oder Gruppenobjekt, zugeordnete Berechtigungsobjekte und einen positiven oder negativen Wert. Der Eintrag muss einen positiven Wert haben, damit das Hauptobjekt die Aktion ausführen kann.

Das Paket java.security.acl enthält alle zur Implementierung der Java-ACL erforderlichen Schnittstellen, während die Datenstruktur sun.security.acl die Standardimplementierung des Pakets java.security.acl angibt. Das Java-ACL-Prinzipal- oder Gruppenobjekt ist ein Benutzer- oder Systemprozess, und das Berechtigungsobjekt ist eine vom Benutzer zugelassene Operation.

Eine Einführung in Microsoft Azure und die Microsoft Cloud | In diesem Handbuch erfahren Sie, worum es beim Cloud-Computing geht und wie Microsoft Azure Sie bei der Migration und Ausführung Ihres Unternehmens aus der Cloud unterstützen kann.

Techopedia erklärt die Java Access Control List (Java ACL)

Im Java-ACL-Modell muss ein Benutzer möglicherweise eine bestimmte Datenoperation anfordern. Die ACL überprüft ihre Einträge, um Benutzerberechtigungen zu ermitteln. Wenn der Benutzer berechtigt ist, kann er den Vorgang ausführen. Die Zugriffssteuerungsliste ist ein Schutz, der Zugriffsberechtigungen gewährt oder verweigert, indem auf enthaltene Dateneinträge reagiert wird.


Die Java-ACL kann anhand des folgenden Beispiels erläutert werden: Eine Person mit dem Namen John möchte ein bestimmtes Datenelement löschen. Wenn John eine Anforderung zum Löschen der Daten stellt, überprüft die ACL ihre Einträge, um zu überprüfen, ob John diese Aktion ausführen darf. Wenn ein Eintrag bestätigt, dass John autorisiert ist, kann John die Daten löschen. Wenn John nicht über die entsprechende Benutzerberechtigung verfügt, kann er den Löschvorgang nicht ausführen und erhält keinen Zugriff.