Um framework de controle de acesso de aplicações web baseado no Acegi



Documentos relacionados
Especificação do Trabalho

Manual MQS. Logo após colocar essas informações abrirá a página inicial do sistema:

Unidade 8: Padrão MVC e DAO Prof. Daniel Caetano

REGULAMENTO PARA A REALIZAÇÃO DE ESTÁGIO SUPERVISIONADO NÃO OBRIGATÓRIO

Sistemas Operacionais. Curso Técnico Integrado Profa: Michelle Nery

O Sistema foi inteiramente desenvolvido em PHP+Javascript com banco de dados em MySQL.

QUALQUER MOMENTO E LUGAR PROTEJA SEUS DADOS

JavaServer Faces. Parte 2

Questionário do (a) estagiário (a)

Recuperar Mensagens Excluídas no Office 365

Engenharia de Software II

Manual do Usuário - ProJuris Web - Biblioteca Jurídica Página 1 de 20

Como fazer a Renovação de Matrícula online no Sistema Acadêmico

CENTRO DE PESQUISA, PÓS-GRADUAÇÃO E EXTENSÃO

Neste tópico, veremos como selecionar e copiar informações entre bancos de dados de empresa no SAP Business One.

INSCRIÇÃO ON- LINE REVEZAMENTOS A PARTIR DE 2015 INDICADO PARA TÉCNICOS

sendo bastante acessível e compreendido pelos usuários que o utilizarem.

Engenharia de Software e Gerência de Projetos Prof. Esp. André Luís Belini Bacharel em Sistemas de Informações MBA em Gestão Estratégica de Negócios

Guia do Cúram Configuration Transport Manager

Estudo de Viabilidade. GMon Sistema de Gerenciamento de Monitores. Curso: Ciências da Computação Professora: Carla Silva

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores

Vejamos um exemplo de uso da API. Como vimos, os agentes imobiliários de nosso aplicativo podem ingressar e visualizar as propriedades que possuem em

MODELAGEM VISUAL DE OBJETOS COM UML DIAGRAMA DE CLASSES.

Risco de projeto é um evento ou condição incerta que, se ocorrer, tem um efeito positivo ou um negativo no objetivo de um projeto.

Aula 5 TECNOLOGIA EM JOGOS DIGITAIS JOGOS MASSIVOS PELA INTERNET Marcelo Henrique dos Santos -

Aula 08. Firewall. Prof. Roitier Campos Gonçalves

Persistindo dados com TopLink no NetBeans

3 Estratégia para o enriquecimento de informações

Capítulo 2. Processos de Software Pearson Prentice Hall. Todos os direitos reservados. slide 1

Integração de livros fiscais com o Microsoft Dynamics AX 2009

PLATAFORMA DE DESENVOLVIMENTO PINHÃO PARANÁ TABELIÃO INTERFACE ADMINISTRATIVA MANUAL DE PRODUÇÃO

Atualização, Backup e Recuperação de Software. Número de Peça:

Tutorial de uso do Subversion com RapidSVN

Plano de Gerenciamento do Projeto Baseado na 5ª edição do Guia PMBOK

Ministério da Agricultura, Pecuária e Abastecimento. SPARK - Comunicador Instantâneo MANUAL DO USUÁRIO

Projeto da Disciplina Parte1: Estudo de Viabilidade. Um Estudo de Viabilidade

ACORDO DE COOPERAÇÃO GOVERNO DA REPÚBLICA FEDERATIVA DO BRASIL ORGANIZAÇÃO MUNDIAL DA PROPRIEDADE INTELECTUAL

Um representante é alguém que está onde eu não consigo estar.

Sistema Integrado CAPES - Programa de Apoio a Eventos no País

Segurança sem complicações. os ambientes virtuais SECURITY FOR VIRTUAL AND CLOUD ENVIRONMENTS

INFORMÁTICA. Prof.: MARCIO HOLLWEG CONCEITOS DE INTERNET E INTRANET

Manual do Teclado de Satisfação Online WebOpinião

Portaria Express 2.0

Aplicativo de Publicidade Sensível ao Contexto para TV Digital Móvel.

PCS LABORATÓRIO DE PROGRAMAÇÃO ORIENTADA A OBJETOS PARA A ENGENHARIA ELÉTRICA

Capítulo 4 Gerenciamento de Memória

Gerenciamento de Projetos. Douglas Farias Cordeiro

Criando campanhas e gerando pedidos de venda com o Telemarketing

Um framework de controle de acesso de aplicações web baseados no Acegi

O Processo de Engenharia de Requisitos

2 Engenharia de Software

Bloquear Remetentes ou Domínios no Office 365

Fila de Prioridade. Siang Wun Song - Universidade de São Paulo - IME/USP. MAC Estruturas de Dados

Planejamento de Desenvolvimento de Software Everson Santos Araujo

ESTÁGIO SUPERVISIONADO

Usando o Conference Manager do Microsoft Outlook

Configurando o Controle dos Pais no Windows Vista

REDES DE COMPUTADORES

MANUAL CHAT DE ATENDIMENTO VIASOFT

Qualidade de Software. Qualidade de Software. Adequado à Especificação. Alguns Atributos de Qualidade. Equipe de Qualidade

PROJETO DE FINAL DE CURSO (PFC)

RESPONSÁVEIS COM CONTAS JULGADAS IRREGULARES Publicação de Informações na internet

REGULAMENTO GERAL DOS GRUPOS DE PESQUISA DO INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DE PERNAMBUCO

Composição de Layout no Spring

Atualização, backup e recuperação de software

FINANÇAS EM PROJETOS DE TI

EDITAL DE CONVOCAÇÃO PARA ELEIÇÃO DA SOCIEDADE CIVIL.

Neste tópico, abordaremos a funcionalidade de segurança fornecida com o SAP Business One.

TABELA DE PREÇOS FARBEN. À DOCPLAYER O arquivo: TABELA DE PREÇOS FARBEN, foi postado sem autorização. Favor remover de sua base de documentos.

Vamos criar uma nova Página chamada Serviços. Clique em Adicionar Nova.

UNIVERSIDADE DA REGIÃO DE JOINVILLE - UNIVILLE CONSELHO DE ENSINO, PESQUISA E EXTENSÃO. RESOLUÇÃO N o 02/03

GTI-2 Logs. <Gerador de Logs> Documento Visão. Versão <1.0>

Gerenciamento das Aquisições do Projeto (PMBoK 5ª ed.)

RELATÓRIO DE TRABALHO DOCENTE OUTUBRO DE 2012 EREM LICEU DE ARTES E OFICIOS

Boletim Eletrônico de Recolhimento Manual do Sistema. Boletim Eletrônico de Recolhimento. Manual do Sistema

COMO FAZER PARA MANTER SEU CLIENTE SEMPRE ATIVO

IMPLEMENTAR PROJETOS ESPECIAIS 1 OBJETIVO

2 Gerenciamento de Log 2.1 Definições básicas

Modelos de Caso de Administração

CAPABILITY MATURITY MODEL FOR SOFTWARE. Eduardo Mayer Fagundes

ARQUITETURA E ORGANIZAÇÃO DE COMPUTADORES INTRODUÇÃO AOS SISTEMAS OPERACIONAIS. Prof. Dr. Daniel Caetano

COMO MINIMIZAR AS DÍVIDAS DE UM IMÓVEL ARREMATADO

Atualizações de Software Guia do Usuário

A Fundação CEEE administra planos previdenciários somente para a CEEE?

Ferramentas: jar e javadoc

CA Mainframe Chorus for Storage Management Versão 2.0

msgq FIN DISPONIBILIDADE BANCÁRIA

A nova funcionalidade tem a finalidade de gerenciar o Plano de Cuidados de cada

Tutorial: listagem para assinatura de ponto

Manual do usuário Neo Protocolo Free

Visualizador de Documentos Fiscais Eletrônicos FAQ (Perguntas frequentes)

GATI Gestão de Atendimento Inteligente. Manual de Uso. powered by OPUS Software v1.0

Matemática Financeira. Flávio Rodrrigues

Transcrição:

Universidade Federal de Pernambuco Graduação em Ciência da Computação Centro de Informática 2007.2 Um framework de controle de acesso de aplicações web baseado no Acegi PROPOSTA DE TRABALHO DE GRADUAÇÃO EM SEGURANÇA EM SISTEMAS DE SOFTWARE Aluno: Pablo de Araújo Borges {pab@cin.ufpe.br} Orientador: Carlos Ferraz {cagf@cin.ufpe.br}

Contexto O Acegi Security [1] é um framework que provê autenticação, autorização, criptografia e outras funcionalidades de segurança para aplicações web baseadas em Java. A arquitetura padrão de autenticação e autorização de usuários do Acegi Security depende basicamente de duas entidades: UserDetails, que representa o usuário e GrantedAuthority, que representa as permissões de um usuário. Quando um usuário logado no sistema tenta acessar um conteúdo protegido o Acegi Security verifica se ele tem permissão para tal. Esta arquitetura é suficiente na maioria dos casos, principalmente em aplicações rodando na Internet e sendo acessada por grupos de usuários organizados hierarquicamente, por exemplo, administradores, moderadores, usuários colaboradores e usuários comuns. Porém, em aplicações desenvolvidas para a Intranet de uma empresa ou órgão os perfis do usuário costumam ser mais complexos. Um mesmo usuário de uma empresa pode ser Diretor do Departamento de Recursos Humanos e Supervisor do Departamento de Finanças além de ter permissão de usuário no Departamento de Informática. Digamos que nessa empresa os diretores podem remover documentos de seus departamentos. Ele teria, portanto uma GrantedAuthority que daria para ele o direito de remover documentos no departamento em que ele é diretor. Para isso seria necessário checar se o perfil de diretor dele está relacionado com o departamento onde ele deseja remover um arquivo. Porém, no Acegi Security não existe nenhuma entidade relacionada com o local onde a operação está sendo executada. Felizmente, por se tratar de um framework muito extensível, o Acegi Security permite que novas características sejam adicionadas às funcionalidades padrão do sistema.

Objetivo O objetivo deste trabalho é aproveitar a extensibilidade do Acegi Security e propor um framework simples e reutilizável para a criação de controles de acesso baseados no Acegi Security. A arquitetura deste framework deverá resolver o problema da dependência de departamento na autorização de uma operação. Também deve permitir operações que não dependam de nenhum departamento, ou seja, dependem apenas do perfil do usuário. Uma pequena aplicação de exemplo com testes de integração também pode ser feita para testar o framework. A princípio, além do Acegi Security serão utilizados: Spring Framework [2]: Além de ser uma dependência do Acegi Security, o Spring Framework deve ser importante para a construção da arquitetura proposta em virtude da Inversão de Controle e da programação orientada a aspectos; Hibernate [3]: Será usado apenas para a persistência dos dados na aplicação de exemplo; Pelo menos um framework capaz de fazer os testes de integração, a ser decidido. Para atingir o objetivo, o trabalho será dividido em 5 etapas: 1. Estudo do Acegi Security e das possíveis formas de extendê-lo; 2. Desenvolvimento da arquitetura do novo framework; 3. Implementação do framework; 4. Implementação de uma pequena aplicação usando o framework; 5. Testar a aplicação.

Cronograma Na tabela abaixo está definido um cronograma com os marcos das atividades chaves deste trabalho. O trabalho iniciou-se em Outubro de 2007 e se encerrará em Janeiro de 2008. Atividade Outubro Novembro Dezembro Janeiro Estudo do Acegi Security Implementação do framework Implementação de uma pequena aplicação de exemplo Testar a aplicação de exemplo Escrita do trabalho de graduação Elaboração da Apresentação Oral

Referências [1] Acegi Security Disponível em : <http://www.acegisecurity.org/>. Acesso em: 07 out. 2007. [2] Spring Framework Disponível em : <http://www.springframework.org/ >. Acesso em: 07 out. 2007. [3] Hibernate Disponível em : <http://www.hibernate.org/>. Acesso em: 07 out. 2007.

Data e Assinaturas Recife, 09 de Outubro de 2007. Pablo de Araújo Borges - Aluno Profº. Carlos Ferraz - Orientador