Spring Security Shiro Plugin - Reference DocumentationSpring Security Shiro Plugin - Reference Documentation Burt Beckwith Version 3.1.2.BUILD-SNAPSHOT Table of Contents 1. Introduction to the Spring Security Shiro Plugin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 2.4. Using Shiro directly . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Introduction to the Spring Security Shiro Plugin The Spring Security Shiro plugin adds some support for using a hybrid approach combining Spring Security and Shiro. It currently only supports Shiro ACLs, since0 码力 | 8 页 | 122.93 KB | 10 月前3
Shiro support for the Spring Security plugin - Reference
Documentation1 Shiro support for the Spring Security plugin Table of contents 2 Shiro support for the Spring Security plugin - Reference Documentation Authors: Burt Beckwith Version: 0.1 Table of Contents 1 Introduction The Spring Security Shiro plugin adds some support for using a hybrid approach combining Spring Security and . It currently only supports Shiro ACLs, since Spring Security ACLs are very Shiro powerful use, and the Shiro approach is straightforward and simple. The majority of the authentication and authorization work is still done by Spring Security. This plugin listens for Spring Security authentication0 码力 | 6 页 | 17.49 KB | 10 月前3
Shiro support for the Spring Security plugin - Reference
Documentation1 Shiro support for the Spring Security plugin Shiro support for the Spring Security plugin - Reference Documentation Authors: Burt Beckwith Version: 1.0.0 Table of Contents 1 Introduction to the the Spring Security Shiro Plugin 1.1 History 2 Usage 3 Configuration 2 1 Introduction to the Spring Security Shiro Plugin The Spring Security Shiro plugin adds some support for using a hybrid approach approach combining Spring and . It currently only supports Shiro ACLs, since Spring Security ACLs are very Security Shiro powerful but can be very cumbersome to use, and the Shiro approach is straightforward0 码力 | 5 页 | 16.72 KB | 10 月前3
跟我学Shiro - 张开涛跟我学 Shiro——http://jinnianshilongnian.iteye.com/ 1 写给自己的话 简单,踏实。 2014 年 2 月 21 日 20 点 18 分 谨记 跟我学 Shiro——http://jinnianshilongnian.iteye.com/ 2 目 录 写给自己的话 ................ ....................................................................................... 2 第一章 SHIRO 简介 .............................................................................................. ................................................................................... 59 跟我学 Shiro——http://jinnianshilongnian.iteye.com/ 3 第七章 与 WEB 集成 .....................................0 码力 | 219 页 | 4.16 MB | 10 月前3
Security Beyond Memory SafetyC and C++: A Security Perspective Security Beyond Memory Safety Using Modern C++ to Avoid Vulnerabilities by DesignMax Hoffmann Security Beyond Memory Safety CppCon 2024 2 Security Beyond Memory Safety Hoffmann Security Beyond Memory Safety CppCon 2024 3 FIFTY SHADES OF SHOOTING YOURSELF IN THE FOOT WITH A RAILGUNMax Hoffmann Security Beyond Memory Safety CppCon 2024 4Max Hoffmann Security Beyond yearsMax Hoffmann Security Beyond Memory Safety CppCon 2024 6Max Hoffmann Security Beyond Memory Safety CppCon 2024 7Max Hoffmann Security Beyond Memory Safety CppCon 2024 8Max Hoffmann Security Beyond Memory0 码力 | 79 页 | 4.15 MB | 6 月前3
Embracing an Adversarial Mindset for Cpp SecurityEmbracing an Adversarial Mindset for C++ Security Amanda Rousseau 9/18/2024 This presentation is for informational purposes only. MICROSOFT MAKES NO WARRANTIES, EXPRESS OR IMPLIED, IN THIS SUMMARY1 Strategies for Secure C++ DevelopmentWHOAMI 0x401006 Microsoft 0x40100C Offensive 0x40100F Research & Security 0x401018 Engineering 0x40101A (MORSE) CURRENT 0x401000 MALWARE UNICORN AMANDA ROUSSEAU 0x402001 perspectiveFactors Influencing Trends Increased Security Awareness and Practices Adoption of Modern Technologies •secure coding, regular patching, comprehensive security testing •Improved Discovery Methods -0 码力 | 92 页 | 3.67 MB | 6 月前3
Apache APISIX How to implement plugin orchestration in API GatewayApache APISIX: How to implement plugin orchestration in API Gateway wenming@apache.org Apache APISIX VP Ming Wen 温铭 • Co-founder @ api7.ai • VP and PMC member, Apache APISIX • committer, Apache Tencent TVP • Member of TOC of TARS Foundation • More than 40 security patents Agenda • Introduction to Apache APISIX • Custom plugin development in API Gateway • Generate APISIX plugins automatically dynamic: routing, SSL certificates, upstream, plugins… • More than 40 plugins: authentication, security, logging, observability... What can Apache APISIX do? • Handle L4、L7 traffic:HTTP、HTTPS、TCP、0 码力 | 28 页 | 1.19 MB | 6 月前3
Nacos架构&原理
110 Nacos 前端设计 117 Nacos 前端设计 117 Nacos 性能报告 122 Nacos Naming 大规模测试报告 122 Nacos ⽣态 130 Nacos Spring 生态 130 Nacos Docker & Kubernetes 生态 137 Nacos 服务网格生态 148 Nacos Golang 生态 163 Nacos C# 生态 169 开源分享阿里软负载最佳实践,希望能够帮助到各位开 发者,各位系统架构师,少走弯路。 阿里巴巴云原生应用平台负责人 - 丁宇(叔同) 在阿里中间件开源、自研、商业三位⼀体的战略中,微服务 DNS(Dubbo+Nacos+Spring-cloud- alibba/Sentinel/Seata)组合始终走在前列,引领着微服务领域的发展趋势。Nacos 作为核心引擎 孵化于 2008 年的阿里五彩石项目,自主研发完全可控,经历十多年双 标准,不知道未来还 要被迫兼容更多不如我们的产品,这对我们来说是⼀个灾难。因此我们决定开源。 迎面而来的是第二个问题,开源的定位和竞争力是什么? 内部三个产品的开源策略是什么? 由于当时 Spring-cloud 的崛起,微服务多个模块逐步被划分,包括注册中心、配置中心,如果从 产品定位上,期望定位简单清晰,利于传播,我们需要分别开源我们内部产品,这样又会分散我们 品牌和运营资源。另外大0 码力 | 326 页 | 12.83 MB | 10 月前3
TiDB v8.3 Documentation· · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · 68 2.3.9 Security · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · Maintain 840 8.1 Security · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · 840 8.1.1 Best Practices for TiDB Security Configuration · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · 3823 14.11.1 Security Compatibility with MySQL· · · · · · · · · · · · · · · · · · · · · · · · · · · · · · 3823 14.110 码力 | 6606 页 | 109.48 MB | 10 月前3
TiDB v8.5 Documentation· · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · 95 2.3.9 Security · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · 1214 12 8.1 Security · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · 1214 8.1.1 Best Practices for TiDB Security Configuration · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · 3871 14.11.1 Security Compatibility with MySQL· · · · · · · · · · · · · · · · · · · · · · · · · · · · · · 3871 14.110 码力 | 6730 页 | 111.36 MB | 10 月前3
共 235 条
- 1
- 2
- 3
- 4
- 5
- 6
- 24













