首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

如何在保留旧的会话作用域控制器的同时,在liferay 6.2中的每个新选项卡上实例化新的会话作用域控制器

在Liferay 6.2中,可以通过以下步骤在保留旧的会话作用域控制器的同时,在每个新选项卡上实例化新的会话作用域控制器:

  1. 首先,创建一个自定义的会话作用域控制器类。这个类需要实现Liferay的SessionReplicationCapable接口,并重写其中的方法。
  2. 在自定义的会话作用域控制器类中,重写getSession()方法。在该方法中,通过调用super.getSession()获取旧的会话对象,并将其存储在一个变量中。
  3. 在自定义的会话作用域控制器类中,重写release()方法。在该方法中,调用super.release()释放旧的会话对象,并将之前存储的会话对象设置为null。
  4. 在自定义的会话作用域控制器类中,重写create()方法。在该方法中,创建一个新的会话对象,并将其存储在之前的变量中。
  5. 在Liferay的portal-ext.properties文件中,添加以下配置:
  6. 在Liferay的portal-ext.properties文件中,添加以下配置:
  7. 其中,YOUR_CUSTOM_SESSION_CONTROLLER_CLASS_NAME是你自定义的会话作用域控制器类的完整类名。
  8. 重新启动Liferay服务器,使配置生效。

通过以上步骤,你可以在保留旧的会话作用域控制器的同时,在Liferay 6.2中的每个新选项卡上实例化新的会话作用域控制器。这样可以确保每个选项卡都有独立的会话对象,而不会共享旧的会话对象。

页面内容是否对你有帮助?
有帮助
没帮助

相关·内容

BloodHound

BloodHound是一个免费的域渗透分析工具,BloodHound以用图与线的形式将域内用户、计算机、组、 会话、ACL 及域内所有相关用户、组、计算机、登录信息、访问控制策略之间的关系直观地展现在Red Team成员面前,更便捷地分析域内情况,更快地在域内提升权限。BloodHound也可以使Blue Team成员对己方网络系统进行更好的安全检测,以及保证域的安全性。BloodHound 使用图形理论,自动化地在Active Directory环境中理清大部分人员之间的关系和细节。使用BloodHound, 可以快速地深入了解AD中的一些用户关系、哪些用户具有管理员权限、哪些用户有权对任何计 算机都拥有管理权限,以及有效的用户组成员信息。

01
  • 内网协议NTLM之内网大杀器CVE-2019-1040漏洞

    Preempt的研究人员发现了如何在NTLM身份验证上绕过MIC(Message Integrity Code)保护措施并修改NTLM消息流中的任何字段(包括签名)。该种绕过方式允许攻击者将已经协商签名的身份验证尝试中继到另外一台服务器,同时完全删除签名要求。所有不执行签名的服务器都容易受到攻击。 这个漏洞其实就是可以绕过NTLM MIC的防护,也是NTLM_RELAY漏洞。攻击者利用该漏洞可以绕过NTLM中的MIC(Message Integrity Code)。攻击者可以修改已经协商签名的身份验证流量,然后中继到另外一台服务器,同时完全删除签名要求。通过该攻击方式可使攻击者在仅有一个普通域账号的情况下,运程控制域中任意机器(包括域控服务器)。

    03
    领券