ウィリアムのいたずらの、まちあるき、たべあるき

ウィリアムのいたずらが、街歩き、食べ物、音楽等の個人的見解を主に書くブログです(たま~にコンピューター関係も)

SpringDI,MVCを使ってのデモなどを見てきた-JSUG勉強会その3

2016-04-24 21:35:57 | JavaとWeb
JSUG勉強会 2016年その3に途中から行ってきたので、
その内容をメモメモ

なお、途中に出てくるTERASOLUNA(テラソルナ) Server Framework for Java(5.X)
の開発ガイドラインは、

http://terasolunaorg.github.io/guideline/

で日本語、英語のHTML,PDFがダウンロードできる
(その開発ガイドラインの「2.3. はじめてのSpring MVCアプリケーション」が、ほぼデモの内容




■前半(途中から)
・SpringDIの紹介
Bean定義の方法3種類
・XMLconfig
 XMLスキーマ定義に従い
 古い時代から
 タイプセーフでない、実行してみないとエラーに気づけない
・Java Config
 タイプセーフ
 Javaで全部書ける:意識高い系に
・アノテーションConfig
 ふえちゃうとき

JavaConfig|XMLコンフィグ
------------------------
アノテーションConfig

XMLコンフィグ
  singleton,prototype
  property
DIコンテナ
 getbeanでもらう

Namespaceによる簡略化

アノテーションConfig

Beanの名前つけられる。

・SpringMVCの考え方
 M:モデル ビジネスロジック
 V:ビュー 画面
 C:コントローラー制御
・こういうリクエストが来たら、どのモデルを読んで、どのビューを表示するかを
 コントローラーに書く
 サーブレットが受け付ける
 DIコンテナ上
 サーブレットを作る
・MVC使うとDIコンテナが2つで親子関係
・Viewにいろんなのを使うことができる(今回はJSP)

・SpringBootでは
 設定を自動でやってくれる
 Viewはかわる。コントローラーは同じ

デモ
・STS使って
・疎通確認
  コントローラーの作成
   プロジェクトでコントローラー作成
    →コントローラーアノテーション
   リクエストハンドラ(リクエストマッピングアノテーション)
  コンポーネントスキャンの有効化
  JSPの作成
  デプロイする

・入力ページ作成
 フォームオブジェクト
   getter,setter
 コントローラーに登録
 JSPにテキストボックス form

・出力ページ
 出力用のリクエストハンドラ追加
 JSP~呼び出す

てらそるなサーバーフレームワーク アプリケーションガイドライン
 はじめての・・・に載っている

■後半(前半続き)
・Spring Security
 認証と認可
  認証:ユーザーが誰であるかを確かめる ID、パスワードなど
  認可:この人が、どういう情報にアクセスしてよいか ロール
・アーキテクチャ
  サーブレットフィルター基本
  Diコンテナで管理
 →フィルターの定義

・Step1サーブレットフィルタの設定
 Step2bean定義
   認証方式

デモ
・Spring Securityの設定
  ディペンデンシー追加
  フィルターの追加
  configファイル追加→セキュリティは独立しておいたほうがいい
  セキュリティ独特のネームスペースをよんでいる

・認証
  オー千ティフィケーションマネージャーの設定
  ログアウトボタンの追加

・認可
  ロール設定

■ほんとに後半
・アーキテクチャ
環境依存
 mavenベースでマルチモジュール→私見と本番きりわけ
  →プロファイルで切り替えもあるが・・
   warを共通、別にjarで環境依存

アプリケーションレイヤをどう切るか
 ビジネスロジック:どういう風に分割?
 コントローラーは画面遷移に徹する
 DAOも隠ぺいか

・機能的な話
 DBアクセス
  JDBCテンプレート
  Spring JPA
 SQL文を書くならMyBatis
 JPA,Hibernateのノウハウがあるなら

 入力チェック
  サーバーサイド
  クライアントだけでは
  Bean バリデーション、Spring バリデーター
   →Bean バリデーション

 セッション管理は割愛

・最後に

■連絡
・26日
・JSUGで1日カンファレンス

  • X
  • Facebookでシェアする
  • はてなブックマークに追加する
  • LINEでシェアする

Movable Typeのプラグインの脆弱性が原因-J-WAVEの64万件の個人情報流出

2016-04-24 17:47:59 | ネットワーク
J-WAVEの64万人の個人情報流出は、Movable Typeのプラグインである
「ケータイキット for Movable Type」の脆弱性が原因らしい
22日にパッチを公開しているので、
「ケータイキット for Movable Type」の利用者は至急パッチ適用を!

ということのようだ・・・

J-WAVEでも64万件の個人情報流出の可能性、原因ソフトの利用者は至急パッチ適用を
http://itpro.nikkeibp.co.jp/atcl/news/16/042301210/


  • X
  • Facebookでシェアする
  • はてなブックマークに追加する
  • LINEでシェアする