Commit fea3484151d07dfe7aa8df12b3795fd97a2d5d75
1 parent
c89055b1
Exists in
master
Formata outros literais no cap. 15 da referência.
Showing
1 changed file
with
15 additions
and
15 deletions
Show diff stats
documentation/reference/pt-BR/security.xml
| ... | ... | @@ -43,15 +43,15 @@ xsi:schemaLocation="http://java.sun.com/xml/ns/javaee |
| 43 | 43 | </para> |
| 44 | 44 | <para> |
| 45 | 45 | O Demoiselle deixa o desenvolvedor livre para definir qual forma usar, de acordo com a sua conveniência e necessidade. |
| 46 | - A peça chave para tornar isso possível é o contexto de segurança, representado pela interface SecurityContext. Nessa | |
| 46 | + A peça chave para tornar isso possível é o contexto de segurança, representado pela interface <literal>SecurityContext</literal>. Nessa | |
| 47 | 47 | estão definidos os métodos responsáveis por gerenciar os mecanismos de autenticação como, por exemplo, executar |
| 48 | 48 | login/logout de usuários e verificar se os mesmos estão ou não autenticados. |
| 49 | 49 | </para> |
| 50 | 50 | <para> |
| 51 | 51 | O contexto de segurança irá direcionar as requisições para a implementação definida pela aplicação. A autenticação será |
| 52 | - efetuada por uma classe que implemente a interface Authenticator, cujo método authenticate() é responsável por | |
| 52 | + efetuada por uma classe que implemente a interface <literal>Authenticator</literal>, cujo método <literal>authenticate()</literal> é responsável por | |
| 53 | 53 | executar os passos necessários para validar a identidade de um usuário. Nesta mesma interface serão encontrados, |
| 54 | - ainda, os métodos unAuthenticate() e getUser(), responsáveis por, respectivamente, desautenticar e retornar o usuário | |
| 54 | + ainda, os métodos <literal>unAuthenticate()</literal> e <literal>getUser()</literal>, responsáveis por, respectivamente, desautenticar e retornar o usuário | |
| 55 | 55 | autenticado. |
| 56 | 56 | </para> |
| 57 | 57 | <para> |
| ... | ... | @@ -85,7 +85,7 @@ public class Credential { |
| 85 | 85 | } |
| 86 | 86 | }]]></programlisting> |
| 87 | 87 | <para> |
| 88 | - Neste caso, a interface SecurityContext e o bean Credential estão sendo injetados na classe utilizando o CDI. | |
| 88 | + Neste caso, a interface <literal>SecurityContext</literal> e o bean <literal>Credential</literal> estão sendo injetados na classe utilizando o CDI. | |
| 89 | 89 | Dentro do método, ao definir o usuário e a senha e invocar <literal>context.login()</literal>, a implementação de segurança definida irá |
| 90 | 90 | tratar essa requisição de acordo com os critérios estabelecidos. |
| 91 | 91 | </para> |
| ... | ... | @@ -98,17 +98,17 @@ public class Credential { |
| 98 | 98 | determinados recursos de um sistema. No modelo de segurança do Demoiselle 2, a autorização pode acontecer de duas |
| 99 | 99 | formas: |
| 100 | 100 | <itemizedlist> |
| 101 | - <listitem><para>Permissão por usuário, através da anotação @RequiredPermission</para></listitem> | |
| 102 | - <listitem><para>Permissão por papel, através da anotação @RequiredRole</para></listitem> | |
| 101 | + <listitem><para>Permissão por usuário, através da anotação <literal>@RequiredPermission</literal></para></listitem> | |
| 102 | + <listitem><para>Permissão por papel, através da anotação <literal>@RequiredRole</literal></para></listitem> | |
| 103 | 103 | </itemizedlist> |
| 104 | 104 | </para> |
| 105 | 105 | <para> |
| 106 | - Novamente a interface SecurityContext é a responsável pela interação entre as funcionalidades da aplicação e a implementação de | |
| 106 | + Novamente a interface <literal>SecurityContext</literal> é a responsável pela interação entre as funcionalidades da aplicação e a implementação de | |
| 107 | 107 | segurança. Nela estão definidos os métodos que verificam se o usuário possui permissão para acessar um recurso ou se o |
| 108 | 108 | usuário está associado a um papel. |
| 109 | 109 | </para> |
| 110 | 110 | <para> |
| 111 | - A anotação @RequiredPermission pode ser utilizada tanto em classes como em métodos e possui dois parâmetros opcionais: | |
| 111 | + A anotação <literal>@RequiredPermission</literal> pode ser utilizada tanto em classes como em métodos e possui dois parâmetros opcionais: | |
| 112 | 112 | <literal>operation</literal> e <literal>resource</literal>. O primeiro define a operação para a qual se deseja permissão e o segundo define em qual |
| 113 | 113 | recurso essa operação será realizada. Abaixo serão exemplificadas algumas formas de utilização: |
| 114 | 114 | </para> |
| ... | ... | @@ -124,20 +124,20 @@ public class Credential { |
| 124 | 124 | }]]></programlisting> |
| 125 | 125 | <para> |
| 126 | 126 | Observe o método cuja anotação não possui parâmetros. Nesse caso serão considerados como recurso e operação o nome da classe e |
| 127 | - do método, respectivamente. Uma outra possibilidade seria utilizar a anotação @Name, tanto na classe como no método, de | |
| 127 | + do método, respectivamente. Uma outra possibilidade seria utilizar a anotação <literal>@Name</literal>, tanto na classe como no método, de | |
| 128 | 128 | forma a possibilitar uma descrição mais amigável para o usuário. |
| 129 | 129 | </para> |
| 130 | 130 | <para> |
| 131 | 131 | Assim como na autenticação, o contexto de segurança possui métodos destinados a delegar as requisições de autorização para |
| 132 | - a implementação de segurança. No caso da anotação @RequiredPermission, o método hasPermission(String resource, String | |
| 133 | - operation) executa esta tarefa. Para tanto, deve existir uma classe que implemente a interface Authorizer, cujo | |
| 134 | - método hasPermission(String resource, String operation) verifica se o usuário logado possui permissão para executar | |
| 132 | + a implementação de segurança. No caso da anotação <literal>@RequiredPermission</literal>, o método <literal>hasPermission(String resource, String | |
| 133 | + operationliteral</p> executa esta tarefa. Para tanto, deve existir uma classe que implemente a interface Authorizer, cujo | |
| 134 | + método <literal>hasPermission(String resource, String operation)</literal> verifica se o usuário logado possui permissão para executar | |
| 135 | 135 | uma determinada operação em um recurso específico. |
| 136 | 136 | </para> |
| 137 | 137 | <para> |
| 138 | - Ainda na interface Authorizer, pode-se notar a existência do método hasRole(String role), responsável por verificar se o | |
| 138 | + Ainda na interface <literal>Authorizer</literal>, pode-se notar a existência do método <literal>hasRole(String role)</literal>, responsável por verificar se o | |
| 139 | 139 | usuário logado possui um papel específico. Este método é chamado pelo contexto de segurança, por meio do seu método |
| 140 | - hasRole(String role), para tratar as requisições que possuam a anotação @RequiredRole. Essa anotação possui um | |
| 140 | + <literal>hasRole(String role)</literal>, para tratar as requisições que possuam a anotação <literal>@RequiredRole</literal>. Essa anotação possui um | |
| 141 | 141 | parâmetro obrigatório, no qual podem ser definidos uma simples role ou um array delas. |
| 142 | 142 | </para> |
| 143 | 143 | <programlisting role="JAVA"><![CDATA[class ClasseExemplo { |
| ... | ... | @@ -169,7 +169,7 @@ public class Credential { |
| 169 | 169 | Após toda essa explicação, fica a dúvida: como implementar um esquema de segurança sem utilizar a extensão existente? |
| 170 | 170 | </para> |
| 171 | 171 | <para> |
| 172 | - O primeiro passo é criar classes para implementar as interfaces Authenticator e Authorizer. O <literal>Demoiselle</literal> detecta automaticamente | |
| 172 | + O primeiro passo é criar classes para implementar as interfaces <literal>Authenticator</literal> e <literal>Authorizer</literal>. O Demoiselle detecta automaticamente | |
| 173 | 173 | a implementação, e torna essa classe a implementação padrão dessas interfaces:<!-- Essas classes devem ser |
| 174 | 174 | anotadas com @Alternative para que o CDI saiba que se trata de uma estratégia: --> |
| 175 | 175 | </para> | ... | ... |