如何自定义Tomcat Realm实现我们的用户认证需求

2024-06-11 07:38

本文主要是介绍如何自定义Tomcat Realm实现我们的用户认证需求,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

http://www.cnblogs.com/lanxuezaipiao/p/4037574.html


导读

Tomcat对于J2EE或Java web开发者而言绝不陌生,但说到Realm,可能有些人不太清楚甚至没有听说过,那么到底什么是Realm?简单一句话就是:Realm是Tomcat中为web应用程序提供访问认证和角色管理的机制。配置了Realm,你就不需要在程序中写web应用登陆验证代码,不需要费力的管理用户角色,甚至不需要你自己写登陆界面。因此,使用Realm可以减轻开发者不少编程和管理负担。下面从几个方面简单介绍Tomcat Realm,为Realm学习者提供一个入门级教程。

目录

  • 1. 什么是Realm?
  • 2. 如何配置使用Tomcat自带的几种Realm?
  • 3. 如何配置使用我们自定义的Realm?
    • 3.1 实现org.apache.catalina.Realm接口
    • 3.2 将Realm编译成.class文件
    • 3.3 在MBeans描述符里声明你的realm
    • 3.4 将Realm编译后的文件打成jar包
    • 3.5 像配置标准realm一样在server.xml文件中声明你的realm
  • 4. Realm的优点.

正文

1. 什么是Realm?

Realm,中文可以翻译为“域”,是一个存储用户名,密码以及和用户名相关联的角色的”数据库”,用户名和密码用来验证用户对一个或多个web应用程序的有效性。你可以将Realm看做Unix系统里的group组概念,因为访问应用程序中特定资源的权限是被授予了拥有特殊角色的用户,而不是相关的用户名。通过用户名相关联,一个用户可以有任意数量的角色。

尽管Servlet规范描述了一个可以让应用程序声明它们安全性要求(在web.xml部署描述符里)的机制,但是并没有的API来定义一个基于servlet容器和其相关用户角色之间的接口。然而在许多情况下,最好能把一个servlet容器和那些已经存在的认证数据库或机制“连接”起来。因此,Tomcat定义了一个Java接口(org.apache.catalina.Realm),它可以通过"插件"的形式来实现这种连接。

因此,可以通过现有数据库里的用户名、密码以及角色来配置Tomcat,从而来支持容器管理的安全性(container managed security)。如果你使用一个网络程序,而这个程序里包括了一个或多个元素,以及一个定义用户怎样认证他们自己的元素,那你就需要设置这些Realm。

总结:说的简单点就是Realm类似于Unix里面的group。在Unix中,一个group对应着系统的一组资源,某个group不能访问不属于它的资源。Tomcat用Realm来将不同的应用(类似系统资源)赋给不同的用户(类似group),没有权限的用户则不能访问相关的应用。

2. 如何配置使用Tomcat自带的Realm?

Tomcat 7中提供了六种标准Realm,用来支持与各个认证信息来源的连接:

  • JDBCRealm - 通过JDBC驱动来访问贮存在关系数据库里的认证信息。
  • DataSourceRealm - 通过一个叫做JNDI JDBC 的数据源(DataSource)来访问贮存在关系数据库里的认证信息。
  • UserDatabaseRealm - 通过一个叫做UserDatabase JNDI 的数据源来访问认证信息,该数据源通过XML文件(conf/tomcat-users.xml)来进行备份使用。
  • JNDIRealm - 通过JNDI provider来访问贮存在基于LDAP(轻量级目录访问协议)的目录服务器里的认证信息。
  • MemoryRealm - 访问贮存在电脑内存里的认证信息,它是通过一个XML文件(conf/tomcat-users.xml)来进行初始化的。
  • JAASRealm - 使用 Java Authentication & Authorization Service (JAAS)访问认证信息。

在使用标准Realm之前,弄懂怎样配置一个Realm是很重要的。通常,你需要把一个XML元素加入到你的conf/server.xml配置文件中,它看起来像这样:

<Realm className="... class name for this implementation"... other attributes for this implementation .../>

元素可以被套嵌在下列任何一个Container元素里面。这个Realm元素所处的位置直接影响到这个Realm的作用范围(比如,哪些web应用程序会共享相同的认证信息):

在元素里边 - 这个域(Realm)将会被所有虚拟主机上的所有网络程序共享,除非它被嵌套在下级 或元素里的Realm元素覆盖。
在元素里边 - 这个域(Realm)将会被该虚拟主机上所有的网络程序所共享,除非它被嵌套在下级元素里的Realm元素覆盖。
在元素里边 - 这个域(Realm)只被该网络程序使用。

如何使用各个标准Realm也很简单,官方文档也讲的非常详细,具体可以参考我下面给出的几个参考资料。下面重点讲如何配置使用我们自定义的Realm。

3. 如何配置使用我们自定义的Realm?

虽然Tomcat自带的这六种Realm大部分情况下都能满足我们的需求,但也有特殊需求Tomcat不能满足的时候,比如我最近的一个需求就是:我的用户和密码信息存储在LDAP中,但用户角色却存储在关系数据库(PostgreSQL)中,那么如何认证呢?

我们知道Tomcat自带的JNDIRealm可以实现LDAP认证,JDBCRealm可以实现关系数据库认证,那么我们可不可以首先通过LDAP认证,认证通过后,到数据库中读取角色信息呢?答案是肯定的,就是自定义Realm实现我们的需求。我们所需要做的就是:

  • 实现org.apache.catalina.Realm接口;
  • 把编译过的Realm放到 $CATALINA_HOME/lib里边;
  • 像上面配置标准realm一样在server.xml文件中声明你的realm;
  • 在MBeans描述符里声明你的realm。

下面我具体的以我自己的需求作为例子向大家演示如何自定义Realm并成功配置使用。

需求:自定义一个Realm,使得能够像JNDIRealm一样可以实现LDAP认证,又像JDBCRealm一样可以从数据库中读取我们用户的角色信息进行认证。

3.1 实现org.apache.catalina.Realm接口

从需求上看似乎我们可以将Tomcat自带的JNDIRealm和JDBCRealm结合起来,各取所需,形成我们自己的Realm。是的,的确可以这样,因此我们首先需要下载Tomcat的源码,找到这两个Realm的具体实现代码,基本看懂后,提取出我们所需要的部分进行重构形成自己的Realm。比如我自定义的Realm中所需要的实例变量有以下这些:

        // -----------------------------------------------Directory Server Instance Variables/**
     *  The type of authentication to use.
     */protected String authentication = null;/**
     * The connection username for the directory server we will contact.
     */protected String ldapConnectionName = null;/**
     * The connection password for the directory server we will contact.
     */protected String ldapConnectionPassword = null;/**
     * The connection URL for the directory server we will contact.
     */protected String ldapConnectionURL = null;/**
     * The directory context linking us to our directory server.
     */protected DirContext context = null;/**
     * The JNDI context factory used to acquire our InitialContext.  By
     * default, assumes use of an LDAP server using the standard JNDI LDAP
     * provider.
     */protected String contextFactory = "com.sun.jndi.ldap.LdapCtxFactory";/**
     * How aliases should be dereferenced during search operations.
     */protected String derefAliases = null;/**
     * Constant that holds the name of the environment property for specifying
     * the manner in which aliases should be dereferenced.
     */public final static String DEREF_ALIASES = "java.naming.ldap.derefAliases";/**
     * The protocol that will be used in the communication with the
     * directory server.
     */protected String protocol = null;/**
     * Should we ignore PartialResultExceptions when iterating over NamingEnumerations?
     * Microsoft Active Directory often returns referrals, which lead
     * to PartialResultExceptions. Unfortunately there's no stable way to detect,
     * if the Exceptions really come from an AD referral.
     * Set to true to ignore PartialResultExceptions.
     */protected boolean adCompat = false;/**
     * How should we handle referrals?  Microsoft Active Directory often returns
     * referrals. If you need to follow them set referrals to "follow".
     * Caution: if your DNS is not part of AD, the LDAP client lib might try
     * to resolve your domain name in DNS to find another LDAP server.
     */protected String referrals = null;/**
     * The base element for user searches.
     */protected String userBase = "";/**
     * The message format used to search for a user, with "{0}" marking
     * the spot where the username goes.
     */protected String userSearch = null;/**
     * The MessageFormat object associated with the current
     * <code>userSearch</code>.
     */protected MessageFormat userSearchFormat = null;/**
     * Should we search the entire subtree for matching users?
     */protected boolean userSubtree = false;/**
     * The attribute name used to retrieve the user password.
     */protected String userPassword = null;/**
     * A string of LDAP user patterns or paths, ":"-separated
     * These will be used to form the distinguished name of a
     * user, with "{0}" marking the spot where the specified username
     * goes.
     * This is similar to userPattern, but allows for multiple searches
     * for a user.
     */protected String[] userPatternArray = null;/**
     * The message format used to form the distinguished name of a
     * user, with "{0}" marking the spot where the specified username
     * goes.
     */protected String ldapUserPattern = null;/**
     * An array of MessageFormat objects associated with the current
     * <code>userPatternArray</code>.
     */protected MessageFormat[] userPatternFormatArray = null;/**
     * An alternate URL, to which, we should connect if ldapConnectionURL fails.
     */protected String ldapAlternateURL;/**
     * The number of connection attempts.  If greater than zero we use the
     * alternate url.
     */protected int connectionAttempt = 0;/**
     * The timeout, in milliseconds, to use when trying to create a connection
     * to the directory. The default is 5000 (5 seconds).
     */protected String connectionTimeout = "5000";// --------------------------------------------------JDBC Instance Variables/**
     * The connection username to use when trying to connect to the database.
     */protected String jdbcConnectionName = null;/**
     * The connection password to use when trying to connect to the database.
     */protected String jdbcConnectionPassword = null;/**
     * The connection URL to use when trying to connect to the database.
     */protected String jdbcConnectionURL = null;/**
     * The connection to the database.
     */protected Connection dbConnection = null;/**
     * Instance of the JDBC Driver class we use as a connection factory.
     */protected Driver driver = null;/**
     * The JDBC driver name to use.
     */protected String jdbcDriverName = null;/**
     * The PreparedStatement to use for identifying the roles for
     * a specified user.
     */protected PreparedStatement preparedRoles = null;/**
     * The string manager for this package.
     */protected static final StringManager sm =StringManager.getManager(Constants.Package);/**
     * The column in the user role table that names a role
     */protected String roleNameCol = null;/**
     * The column in the user role table that holds the user's name
     */protected String userNameCol = null;/**
     * The table that holds the relation between user's and roles
     */protected String userRoleTable = null;/**
     * Descriptive information about this Realm implementation.
     */protected static final String info = "XXXXXX";/**
     * Descriptive information about this Realm implementation.
     */protected static final String name = "XXXRealm";

可以看出,将JNDIRealm中不需要的role信息去掉,加上JDBCRealm中获取用户role所需要的信息即可。

然后就是修改JNDIRealm中的认证方法authenticate()为我们自己认证所需要的,也就是将通过LDAP获取role信息的部分改成使用JDBC连接数据库查询获得。代码不是很复杂但有两千多行,这里就不贴出来了,有需要的可以在下面回复邮箱,我可以发送给你们。

3.2 将Realm编译成.class文件

写好自定义Realm过后,就需要编译了,建议单独建个包编译出.class文件,注意只需要.class文件,而该class文件所依赖的Tomcat相关jar包不需要,为什么?因为 $CATALINA_HOME/lib里边已经有了。

3.3 在MBeans描述符里声明你的realm

什么是MBeans描述符?这里有详细的介绍,简单说就是Tomcat使用JMX MBeans技术来实现Tomcat的远程监控和管理,在每个package下面都必须有一个MBeans描述符配置文件,叫做:mbeans-descriptor.xml,如果你没有给自定义的组件定义该配置文件,就会抛出"ManagedBean is not found"异常。

mbeans-descriptor.xml文件的格式如下:

  <mbean  name="XXXRealm"description="Custom XXXRealm..."domain="Catalina"group="Realm"type="com.myfirm.mypackage.XXXRealm"><attribute  name="className"description="Fully qualified class name of the managed object"type="java.lang.String"writeable="false"/><attribute  name="debug"description="The debugging detail level for this component"type="int"/>...</mbean>

具体的可用参考Tomcat源码中realm包下的mbeans文件。该配置文件十分重要,里面的attribute元素直接对应自定义Realm源码中对应的实例变量字段,也就是我上面贴出来的代码,不过并不是每个实例变量都要添加进来,添加的都是一些重要的需要我们自己在server.xml文件中指明的属性(后面讲),比如JDBC 驱动、数据库用户名、密码、URL等等,这里的attribute名必须与代码中的变量名完全一致,不能出错,否则读取不到相应的值。

下面贴出因上面我的需求所定义的mbeans-descriptor.xml文件:

<?xml version="1.0"?>  
<mbeans-descriptors>  <mbean  name="CoralXRRealm"  description="Implementation of Realm that works with a directory server accessed via the Java Naming and Directory Interface (JNDI) APIs and JDBC supported database"  domain="Catalina"  group="Realm"  type="org.opencoral.xreport.realm.CoralXRRealm">  <attribute   name="className"  description="Fully qualified class name of the managed object"  type="java.lang.String"  writeable="false"/>  <attribute   name="ldapConnectionName"  description="The connection username for the directory server we will contact"  type="java.lang.String"/>  <attribute   name="ldapConnectionPassword"  description="The connection password for the directory server we will contact"  type="java.lang.String"/>  <attribute   name="ldapConnectionURL"  description="The connection URL for the directory server we will contact"  type="java.lang.String"/>  <attribute   name="contextFactory"  description="The JNDI context factory for this Realm"  type="java.lang.String"/>  <attribute   name="digest"  description="Digest algorithm used in storing passwords in a non-plaintext format"  type="java.lang.String"/>  <attribute   name="userBase"  description="The base element for user searches"  type="java.lang.String"/>  <attribute   name="userPassword"  description="The attribute name used to retrieve the user password"  type="java.lang.String"/>  <attribute   name="ldapUserPattern"  description="The message format used to select a user"  type="java.lang.String"/>  <attribute   name="userSearch"  description="The message format used to search for a user"  type="java.lang.String"/>  <attribute   name="userSubtree"  description="Should we search the entire subtree for matching users?"  type="boolean"/>  <attribute   name="jdbcConnectionName"  description="The connection username to use when trying to connect to the database"  type="java.lang.String"/>  <attribute   name="jdbcConnectionPassword"  description="The connection URL to use when trying to connect to the database"  type="java.lang.String"/>  <attribute   name="jdbcConnectionURL"  description="The connection URL to use when trying to connect to the database"  type="java.lang.String"/>  <attribute   name="jdbcDriverName"  description="The JDBC driver to use"  type="java.lang.String"/>  <attribute   name="roleNameCol"  description="The column in the user role table that names a role"  type="java.lang.String"/>  <attribute   name="userNameCol"  description="The column in the user role table that holds the user's username"  type="java.lang.String"/>  <attribute   name="userRoleTable"  description="The table that holds the relation between user's and roles"  type="java.lang.String"/>  <operation name="start" description="Start" impact="ACTION" returnType="void" />  <operation name="stop" description="Stop" impact="ACTION" returnType="void" />  <operation name="init" description="Init" impact="ACTION" returnType="void" />  <operation name="destroy" description="Destroy" impact="ACTION" returnType="void" />  </mbean>  </mbeans-descriptors>  

可以看到与我上面贴出的代码重要实例变量一一对应。

3.4 将Realm编译后的文件打成jar包

具体是:将Realm编译后的.class文件和mbeans-descriptor.xml文件打成jar包放到 $CATALINA_HOME/lib里边。

注意:class文件还是在package里面,不能单独拿出来打包,我们将mbeans-descriptor.xml文件放到.class文件同一目录下,比如我自定义的Realm(比如就叫CustomRealm.java)所在包为:com.ustc.realm.CustomRealm.java,那么.class和mbeans配置文件目录应该为:

|-- com
|-- ustc
|-- realm
|-- CustomRealm.class
|-- mbeans-descriptor.xml

然后命令行进入到com根目录下,使用下面命令打包:

jar cvf customrealm.jar .

customrealm.jar是你自己取的jar名称,第二个参数点.不能丢了,表示对当前的目录进行打包。打包成功后,将customrealm.jar放到$CATALINA_HOME/lib里边即可。

3.5 像配置标准realm一样在server.xml文件中声明你的realm

这个步骤非常关键,打开conf/server.xml文件,搜索Realm,你会看到Tomcat配置文件中自带的Realm声明:

<!-- This Realm uses the UserDatabase configured in the global JNDIresources under the key "UserDatabase".  Any editsthat are performed against this UserDatabase are immediatelyavailable for use by the Realm.  -->
<Realm className="org.apache.catalina.realm.UserDatabaseRealm"resourceName="UserDatabase"/>

当然这个Realm是无效的,因为没有配置完整,只是作为一个示例告诉你要在这里重新配置你自己的Realm,我们将这段Realm声明注释掉,然后声明我们自己的Realm,怎么声明?这要看你的需求了,Tomcat官方文档中有每个标准Realm的详细配置声明,比如JNDIRealm你可以按下面格式声明:

<Realm   className="org.apache.catalina.realm.JNDIRealm"connectionURL="ldap://localhost:389"userPattern="uid={0},ou=people,dc=mycompany,dc=com"roleBase="ou=groups,dc=mycompany,dc=com"roleName="cn"roleSearch="(uniqueMember={0})"
/>

注:这是有关LDAP服务器的配置,关于LDAP如何使用可以查询相关资料,不在本文讨论范围内。

而JDBCRealm你可以这样声明:

<Realm className="org.apache.catalina.realm.JDBCRealm"driverName="org.gjt.mm.mysql.Driver"connectionURL="jdbc:mysql://localhost/authority?user=dbuser&password=dbpass"userTable="users" userNameCol="user_name" userCredCol="user_pass"userRoleTable="user_roles" roleNameCol="role_name"/>

如果你是使用Tomcat自带的标准Realm,那么只需要修改上面对应的属性值即可。如果是自定义Realm呢?那么我们也需要自定义Realm的声明,以我上面的需求为例,自定义的Realm声明如下:

<Realm  className="com.ustc.realm.CustomRealm"ldapConnectionURL="ldap://server ip:389"ldapUserPattern="uid={0},ou=people,dc=mycompany"jdbcDriverName="org.postgresql.Driver"jdbcConnectionURL="jdbc:postgresql://dbserver ip:port"jdbcConnectionName="xxx"jdbcConnectionPassword="xxx" digest="MD5"userRoleTable="user_roles"userNameCol="user_name"roleNameCol="role_name" />

其实就是上面的两个标准Realm声明结合起来,各取所需,这里需要注意两个问题:

  • Realm声明里面的字段名必须与Realm源码及mbeans-descriptor.xml文件中的字段名对应,三者必须一致,否则就读取不到我们在这里设置的具体值;
  • Realm声明里面不能加注释语句,否则会报错。

OK,到此为止,我们自定义Realm的编写与配置就完成了。接下来就是测试了,重启Tomcat,进入登录界面试试吧。

4. Realm的优点

  • 安全:对于每个现有的Realm实现里,用户的密码(默认情况下)以明文形式被贮存。在许多环境中,这是不理想的,因为任何人看见了认证数据都可以收集足够信息成功登录,冒充其他用户。为了避免这个问题,标准的实现支持digesting用户密码的概念。这被贮存的密码是被加密后的(以一种不易被转换回去的形式),但是Realm实现还是可以用它来认证。当一个标准的realm通过取得贮存的密码并把它与用户提供的密码值作比较来认证时,你可通过在你的元素上指定digest属性选择digested密码。这个属性的值必须是java.security.MessageDigest class (SHA, MD2, or MD5)支持的digest 算法之一。当你选择这一选项,贮存在Realm里的密码内容必须是这个密码的明文形式,然后被指定的运算法则来加密。当这个Realm的authenticate()方法被调用,用户指定的(明文)密码被相同的运算法来加密,它的结果与Realm返回的值作比较。如果两个值对等的话,就意味着原始密码的明文版与用户提供的一样,所以这个用户就被认证了。
  • 调试方便:每个Realm排错和异常信息将由与这个realm的容器(Context, Host,或 Engine)相关的日志配置记录下来,方便我们调试。

参考资料

  • Realm Configuration HOW-TO
  • 在tomcat中使用Realm(JDBCRealm示例)
  • TOMCAT中配置JNDIRealm实现用户认证
  • Tomcat 配置(JDBCRealm配置使用)
  • Apache Tomcat 5.5 Servlet/JSP 容器的权限管理 - 域(Realm)的设置

这篇关于如何自定义Tomcat Realm实现我们的用户认证需求的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/1050545

相关文章

浅析Spring Security认证过程

类图 为了方便理解Spring Security认证流程,特意画了如下的类图,包含相关的核心认证类 概述 核心验证器 AuthenticationManager 该对象提供了认证方法的入口,接收一个Authentiaton对象作为参数; public interface AuthenticationManager {Authentication authenticate(Authenti

【前端学习】AntV G6-08 深入图形与图形分组、自定义节点、节点动画(下)

【课程链接】 AntV G6:深入图形与图形分组、自定义节点、节点动画(下)_哔哩哔哩_bilibili 本章十吾老师讲解了一个复杂的自定义节点中,应该怎样去计算和绘制图形,如何给一个图形制作不间断的动画,以及在鼠标事件之后产生动画。(有点难,需要好好理解) <!DOCTYPE html><html><head><meta charset="UTF-8"><title>06

hdu1043(八数码问题,广搜 + hash(实现状态压缩) )

利用康拓展开将一个排列映射成一个自然数,然后就变成了普通的广搜题。 #include<iostream>#include<algorithm>#include<string>#include<stack>#include<queue>#include<map>#include<stdio.h>#include<stdlib.h>#include<ctype.h>#inclu

【C++】_list常用方法解析及模拟实现

相信自己的力量,只要对自己始终保持信心,尽自己最大努力去完成任何事,就算事情最终结果是失败了,努力了也不留遗憾。💓💓💓 目录   ✨说在前面 🍋知识点一:什么是list? •🌰1.list的定义 •🌰2.list的基本特性 •🌰3.常用接口介绍 🍋知识点二:list常用接口 •🌰1.默认成员函数 🔥构造函数(⭐) 🔥析构函数 •🌰2.list对象

【Prometheus】PromQL向量匹配实现不同标签的向量数据进行运算

✨✨ 欢迎大家来到景天科技苑✨✨ 🎈🎈 养成好习惯,先赞后看哦~🎈🎈 🏆 作者简介:景天科技苑 🏆《头衔》:大厂架构师,华为云开发者社区专家博主,阿里云开发者社区专家博主,CSDN全栈领域优质创作者,掘金优秀博主,51CTO博客专家等。 🏆《博客》:Python全栈,前后端开发,小程序开发,人工智能,js逆向,App逆向,网络系统安全,数据分析,Django,fastapi

让树莓派智能语音助手实现定时提醒功能

最初的时候是想直接在rasa 的chatbot上实现,因为rasa本身是带有remindschedule模块的。不过经过一番折腾后,忽然发现,chatbot上实现的定时,语音助手不一定会有响应。因为,我目前语音助手的代码设置了长时间无应答会结束对话,这样一来,chatbot定时提醒的触发就不会被语音助手获悉。那怎么让语音助手也具有定时提醒功能呢? 我最后选择的方法是用threading.Time

Android实现任意版本设置默认的锁屏壁纸和桌面壁纸(两张壁纸可不一致)

客户有些需求需要设置默认壁纸和锁屏壁纸  在默认情况下 这两个壁纸是相同的  如果需要默认的锁屏壁纸和桌面壁纸不一样 需要额外修改 Android13实现 替换默认桌面壁纸: 将图片文件替换frameworks/base/core/res/res/drawable-nodpi/default_wallpaper.*  (注意不能是bmp格式) 替换默认锁屏壁纸: 将图片资源放入vendo

C#实战|大乐透选号器[6]:实现实时显示已选择的红蓝球数量

哈喽,你好啊,我是雷工。 关于大乐透选号器在前面已经记录了5篇笔记,这是第6篇; 接下来实现实时显示当前选中红球数量,蓝球数量; 以下为练习笔记。 01 效果演示 当选择和取消选择红球或蓝球时,在对应的位置显示实时已选择的红球、蓝球的数量; 02 标签名称 分别设置Label标签名称为:lblRedCount、lblBlueCount

Kubernetes PodSecurityPolicy:PSP能实现的5种主要安全策略

Kubernetes PodSecurityPolicy:PSP能实现的5种主要安全策略 1. 特权模式限制2. 宿主机资源隔离3. 用户和组管理4. 权限提升控制5. SELinux配置 💖The Begin💖点点关注,收藏不迷路💖 Kubernetes的PodSecurityPolicy(PSP)是一个关键的安全特性,它在Pod创建之前实施安全策略,确保P

工厂ERP管理系统实现源码(JAVA)

工厂进销存管理系统是一个集采购管理、仓库管理、生产管理和销售管理于一体的综合解决方案。该系统旨在帮助企业优化流程、提高效率、降低成本,并实时掌握各环节的运营状况。 在采购管理方面,系统能够处理采购订单、供应商管理和采购入库等流程,确保采购过程的透明和高效。仓库管理方面,实现库存的精准管理,包括入库、出库、盘点等操作,确保库存数据的准确性和实时性。 生产管理模块则涵盖了生产计划制定、物料需求计划、