Deleted articles cannot be recovered. Draft of this article would be also deleted. Are you sure you want to delete this article?
spring securityでlogin画面を使わない様な独自の認証方式を実現する方法について記載するページ。 TL;DRさくっと実装方法が知りたい場合はspring security preauthでググると速いかも。 結論を先に書いておくとAbstractPreAuthenticatedProcessingFilterとAuthenticationUserDetailsServiceを実装すれば一通りの認証は実装できそうである。※ただし認証のみ。細かな部分については周辺の実装が必要になる。 spring securityのカスタム認証oauthでもないけど認証情報は手元になくて、自アプリでは認証せず他の認証サーバと連携してといった独自の認証を実装しなければならないことがまれにある。そういった場合はSpring securityが持っているForm認証や、ベーシック認証で対応できないの
package jp.gr.java_conf.nenokido2000.sample; import org.springframework.context.annotation.Configuration; import org.springframework.security.config.annotation.authentication.builders.AuthenticationManagerBuilder; import org.springframework.security.config.annotation.web.builders.HttpSecurity; import org.springframework.security.config.annotation.web.configuration.EnableWebSecurity; import org.spr
日立子会社 -> サイバーエージェント -> ミツカリ CTO。フルスタックITエンジニア。なんでもやります! 今回は認証のパスワードをハッシュ化する部分についての話です。 パスワードのハッシュ化をもしSHA256などのハッシュ関数でハッシュ化しているのであれば、できればBCryptに乗り換えた方が良いよ、というのが今回の話です。 詳細はここが参考になります。 ようするにSHAは高速を考えて作られたので、パスワードのハッシュ関数向きではない、と。高速に実行できてしまうとそれだけレインボーテーブルの作成が容易になる、ということですからセキュアじゃないですね。 ただ、それでもBCryptとかを使えばストレッチングがいらないよ、という訳ではないようです。あくまで従来通り考え方はハッシュ関数+ソルト+ストレッチングです。 ただ、BCryptの実装であるjBCryptを使うとかなり扱いが楽になるので
JavaでHMACを計算する場合は、 javax.crypto.Macクラスを使用します。HMAC-SHA1, HMAC-SHA256 , HMAC-MD5などを求めることができます。 読み方 HMAC えいちまっく 概要 HMACとは、Hash-based Message Authentication Code の略です。メッセージ認証符号の1つです。HMACは、署名として利用されます。インターネットの世界でよく利用されている仕組みです。たとえば、暗号化通信(TLS/HTTPS)で利用されています。 ソースコード "HmacSHA256"を"HmacSHA1"などに書換えることにより、他のアルゴリズムを選択できます。 HmacSHA256 HmacSHA1 HmacMD5 plaintext は、署名するデータです。 secret は、共通鍵になります。 /* * HmacSha256.
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く