转:http://www.ibm.com/developerworks/cn/java/j-jaas/
大多数 Java 应用程序都需要某种类实例级的访问控制。例如,基于 Web 的、自我服务的拍卖应用程序的规范可能有下列要求:
任何已注册(经过认证)的用户都可以创建一个拍卖,但只有创建拍卖的用户才可以修改这个拍卖。
这意味着任何用户都可以执行被编写用来创建 Auction
类实例的代码,但只有拥有该实例的用户可以执行用来修改它的代码。通常情况下,创建 Auction
实例的用户就是所有者。这被称为 类实例所有者关系(class instance owner relationship)。
该应用程序的另一个要求可能是:
任何用户都可以为拍卖创建一个投标,拍卖的所有者可以接受或拒绝任何投标。
再一次,任何用户都可以执行被编写用来创建 Bid
类实例的代码,但只有拥有该实例的用户会被授予修改该实例的许可权。而且,Auction
类实例的所有者必须能够修改相关的 Bid
类实例中的接受标志。这意味着在 Auction
实例和相应的 Bid
实例之间有一种被称为 特定关系(special relationship)的关系。
不幸的是,“Java 认证和授权服务”(JAAS)― 它是 Java 2 平台的一部分 ― 没有考虑到类实例级访问控制或者特定关系。在本文中,我们将扩展 JAAS 框架使其同时包含这两者。推动这种扩展的动力是允许我们将访问控制分离到一个通用的框架,该框架使用基于所有权和特定关系的策略。然后管理员可以在应用程序的生命周期内更改这些策略。
在深入到扩展 JAAS 框架之前,我们将重温一下 Java 2 平台的访问控制机制。我们将讨论策略文件和许可权的使用,并讨论SecurityManager
和 AccessController
之间的关系。
在 Java 2 平台中,所有的代码,不管它是本地代码还是远程代码,都可以由策略来控制。 策略(policy)由不同位置上的代码的一组许可权定义,或者由不同的签发者定义、或者由这两者定义。 许可权允许对资源进行访问;它通过名称来定义,并且可能与某些操作关联在一起。
抽象类 java.security.Policy
被用于表示应用程序的安全性策略。缺省的实现由 sun.security.provider.PolicyFile
提供,在sun.security.provider.PolicyFile
中,策略被定义在一个文件中。清单 1 是一个典型策略文件示例:
// Grant these permissions to code loaded from a sample.jar file // in the C drive and if it is signed by XYZ grant codebase "file:/C:/sample.jar", signedby "XYZ" { // Allow socket actions to any host using port 8080 permission java.net.SocketPermission "*:8080", "accept, connect, listen, resolve"; // Allows file access (read, write, execute, delete) in // the user's home directory. Permission java.io.FilePermission "${user.home}/-", "read, write, execute, delete"; }; |
SecurityManager 对 AccessController
在标准 JDK 分发版中,控制代码源访问的机制缺省情况下是关闭的。在 Java 2 平台以前,对代码源的访问都是由 SecurityManager
类管理的。 SecurityManager
是由 java.security.manager
系统属性启动的,如下所示:
java -Djava.security.manager |
在 Java 2 平台中,可以将一个应用程序设置为使用 java.lang.SecurityManager
类或者 java.security.AccessController
类管理敏感的操作。 AccessController
在 Java 2 平台中是新出现的。为便于向后兼容, SecurityManager
类仍然存在,但把自己的决定提交AccessController
类裁决。 SecurityManager
和 AccessController
都使用应用程序的策略文件确定是否允许一个被请求的操作。清单 2 显示了 AccessController
如何处理 SocketPermission
请求:
Public void someMethod() { Permission permission = new java.net.SocketPermission("localhost:8080", "connect"); AccessController.checkPermission(permission); // Sensitive code starts here Socket s = new Socket("localhost", 8080); } |
在这个示例中,我们看到 AccessController
检查应用程序的当前策略实现。如果策略文件中定义的任何许可权暗示了被请求的许可权,该方法将只简单地返回;否则抛出一个 AccessControlException
异常。在这个示例中,检查实际上是多余的,因为缺省套接字实现的构造函数也执行相同的检查。
在下一部分,我们将更仔细地看一下 AccessController
如何与 java.security.Policy
实现共同合作安全地处理应用程序请求。
AccessController
类典型的 checkPermission(Permission p)
方法调用可能会导致下面的一系列操作:
-
AccessController
调用java.security.Policy
类实现的getPermissions(CodeSource codeSource)
方法。 -
getPermissions(CodeSource codeSource)
方法返回一个PermissionCollection
类实例,这个类实例代表一个相同类型许可权的集合。 -
AccessController
调用PermissionCollection
类的implies(Permission p)
方法。 - 接下来,
PermissionCollection
调用集合中包含的单个Permission
对象的implies(Permission p)
方法。如果集合中的当前许可权对象暗示指定的许可权,则这些方法返回true
,否则返回false
。
现在,让我们更详细地看一下这个访问控制序列中的重要元素。
大多数许可权类类型都有一个相应的 PermissionCollection
类。这样一个集合的实例可以通过调用 Permission
子类实现定义的newPermissionCollection()
方法来创建。 java.security.Policy
类实现的 getPermissions()
方法也可以返回 Permissions
类实例 ― PermissionCollection
的一个子类。这个类代表由 PermissionCollection
组织的不同类型许可权对象的一个集合。 Permissions
类的 implies(Permission p)
方法可以调用单个 PermissionCollection
类的 implies(Permission p)
方法。
CodeSource 和 ProtectionDomain 类
许可权组合与 CodeSource
(被用于验证签码(signed code)的代码位置和证书)被封装在 ProtectionDomain
类中。有相同许可权和相同 CodeSource
的类实例被放在相同的域中。带有相同许可权,但不同 CodeSource
的类被放在不同的域中。一个类只可属于一个ProtectionDomain
。要为对象获取 ProtectionDomain
,请使用 java.lang.Class
类中定义的 getProtectionDomain()
方法。
赋予 CodeSource
许可权并不一定意味着允许所暗示的操作。要使操作成功完成,调用栈中的每个类必须有必需的许可权。换句话说,如果您将 java.io.FilePermission
赋给类 B,而类 B 是由 类 A 来调用,那么类 A 必须也有相同的许可权或者暗示java.io.FilePermission
的许可权。
在另一方面,调用类可能需要临时许可权来完成另一个拥有那些许可权的类中的操作。例如,当从另一个位置加载的类访问本地文件系统时,我们可能不信任它。但是,本地加载的类被授予对某个目录的读许可权。这些类可以实现 PrivilegedAction
接口来给予调用类许可权以便完成指定的操作。调用栈的检查在遇到 PrivilegedAction
实例时停止,有效地将执行指定操作所必需的许可权授予所有的后继类调用。
顾名思义,JAAS 由两个主要组件组成:认证和授权。我们主要关注扩展 JAAS 的授权组件,但开始我们先简要概述一下 JAAS 认证,紧接着看一下一个简单的 JAAS 授权操作。
JAAS 通过添加基于 subject 的策略加强了 Java 2 中定义的访问控制安全性模型。许可权的授予不仅基于 CodeSource
,还基于执行代码的用户。显然,要使这个模型生效,每个用户都必须经过认证。
JAAS 的认证机制建立在一组可插登录模块的基础上。JAAS 分发版包含几个 LoginModule
实现。 LoginModules
可以用于提示用户输入用户标识和密码。 LoginContext
类使用一个配置文件来确定使用哪个 LoginModule
对用户进行认证。这个配置可以通过系统属性java.security.auth.login.config
指定。一个示例配置是:
java -Djava.security.auth.login.config=login.conf |
下面是一个登录配置文件的样子:
Example { com.ibm.resource.security.auth.LoginModuleExample required debug=true userFile="users.xml" groupFile="groups.xml"; }; |
Subject
类被用于封装一个被认证实体(比如用户)的凭证。一个 Subject
可能拥有一个被称为 主体(principal)的身份分组。例如,如果 Subject
是一个用户,用户的名字和相关的社会保险号可能是 Subject
的某些身份或主体。主体是与身份名关联在一起的。
Principal
实现类及其名称都是在 JAAS 策略文件中指定的。缺省的 JAAS 实现使用的策略文件与 Java 2 实现的策略文件相似 ― 除了每个授权语句必须与至少一个主体关联在一起。 javax.security.auth.Policy
抽象类被用于表示 JAAS 安全性策略。它的缺省实现由com.sun.security.auth.PolicyFile
提供,在 com.sun.security.auth.PolicyFile
中策略定义在一个文件中。清单 3 是 JAAS 策略文件的一个示例:
// Example grant entry grant codeBase "file:/C:/sample.jar", signedby "XYZ", principal com.ibm.resource.security.auth.PrincipalExample "admin" { // Allow socket actions to any host using port 8080 permission java.net.SocketPermission "*:8080", "accept, connect, listen, resolve"; // Allows file access (read, write, execute, delete) in // the user's home directory. Permission java.io.FilePermission "${user.home}/-", "read, write, execute, delete"; }; |
这个示例与清单 1 中所示的标准 Java 2 策略文件相似。实际上,唯一的不同是主体语句,该语句声明只有拥有指定主体和主体名字的 subject(用户)被授予指定的许可权。
再一次,使用系统属性 java.security.auth.policy
指出 JAAS 策略文件驻留在何处,如下所示:
java -Djava.security.auth.policy=policy.jaas |
Subject
类包含几个方法来作为特殊 subject 执行工作;这些方法如下所示:
public static Object doAs(Subject subject, java.security.PrivilegedAction action) public static Object doAs(Subject subject, java.security.PrivilegedAction action) throws java.security.PrivilegedActionException |
注意,用来保护敏感代码的方法与“Java 2 代码源访问控制”(Java 2 CodeSource Access Control)概述中描述的方法相同。请参阅参考资料部分以了解更多关于 JAAS 中代码源访问控制和认证的信息。
清单 4 显示一个授权请求的结果,该请求使用清单 3 中显示的 JAAS 策略文件。假设已经安装了 SecurityManager
,并且loginContext
已经认证了一个带有名为“admin”的 com.ibm.resource.security.auth.PrincipalExample
主体的 Subject
。
public class JaasExample { public static void main(String[] args) { ... // where authenticatedUser is a Subject with // a PrincipalExample named admin. Subject.doAs(authenticatedUser, new JaasExampleAction()); ... } } public class JaasExampleAction implements PrivilegedAction { public Object run() { FileWriter fw = new FileWriter("hi.txt"); fw.write("Hello, World!"); fw.close(); } } |
这里,敏感代码被封装在 JaasExampleAction
类中。还要注意,调用类不要求为 JaasExampleAction
类代码源授予许可权,因为它实现了一个 PrivilegedAction
。
大多数应用程序都有定制逻辑,它授权用户不仅仅在类上执行操作,而且还在该类的实例上执行操作。这种授权通常建立在用户和实例之间的关系上。这是 JAAS 的一个小缺点。然而,幸运的是,这样设计 JAAS 使得 JAAS 可以扩展。只要做一点工作,我们将可以扩展 JAAS,使其包含一个通用的、类实例级的授权框架。
在文章开头处我已经说明了,抽象类 javax.security.auth.Policy
被用于代表 JAAS 安全性策略。它的缺省实现是由com.sun.security.auth.PolicyFile
类提供。 PolicyFile
类从 JAAS 格式的文件(象清单 3 中显示的那个一样)中读取策略。
我们需要向这个文件添加一个东西为类实例级授权扩展策略定义:一个与许可权语句相关的可选关系参数。
缺省 JAAS 许可权语句的格式如下:
permission <permission implementation class> [name], [actions]; |
我们在这个许可权语句的末尾添加一个可选的关系参数来完成策略定义。下面是新许可权语句的格式:
permission <permission implementation class> [name], [actions], [relationship]; |
在为类实例级授权扩展 JAAS 时要注意的最重要的一点是:许可权实现类必须有一个带三个参数的构造函数。第一个参数是名称参数,第二个是行为参数,最后一个是关系参数。
既然文件格式已经改变,就需要一个新的 javax.security.auth.Policy
子类来解析文件。
为简单起见,我们的示例使用了一个新的 javax.security.auth.Policy
子类 com.ibm.resource.security.auth.XMLPolicyFile
,来从 XML 文件读取策略。在实际的企业应用程序中,关系数据库更适合执行这个任务。
使用 XMLPolicyFile
类代替缺省的 JAAS 访问控制策略实现的最容易的方法是向 java.security
属性文件添加auth.policy.provider=com.ibm.resource.security.auth.XMLPolicyFile
条目。 java.security
属性文件位于 Java 2 平台运行时的 lib/security 目录下。清单 5 是与 XMLPolicyFile
类一起使用的样本 XML 策略文件:
<?xml version="1.0"?> <policy> <grant codebase="file:/D:/sample_actions.jar"> <principal classname= "com.ibm.resource.security.auth.PrincipalExample" name="users"> <permission classname= "com.ibm.resource.security.auth.ResourcePermission" name="com.ibm.security.sample.Auction" actions="create" /> <permission classname= "com.ibm.resource.security.auth.ResourcePermission" name="com.ibm.security.sample.Auction" actions="read" /> <permission classname= "com.ibm.resource.security.auth.ResourcePermission" name="com.ibm.security.sample.Auction" actions="write" relationship="owner" /> <permission classname= "com.ibm.resource.security.auth.ResourcePermission" name="com.ibm.security.sample.Bid" actions="create" /> <permission classname= "com.ibm.resource.security.auth.ResourcePermission" name="com.ibm.security.sample.Bid" actions="read" /> <permission classname= "com.ibm.resource.security.auth.ResourcePermission" name="com.ibm.security.sample.Bid" actions="write" relationship="owner" /> <permission classname= "com.ibm.resource.security.auth.ResourcePermission" name="com.ibm.security.sample.Bid" actions="accept" relationship="actionOwner" /> </principal> </grant> </policy> |
在这个示例策略文件中,任何与名为 PrincipalExample
的用户有关的用户( Subject
)都可以创建并读取一个 Auction.class
实例。但是,只有创建该实例的用户才可以更新(写)它。这是第三个 permission 元素定义的,该元素包含值为 owner 的 relationship 属性。 Bid.class
实例也是一样,除了相应 Auction.class
实例的所有者可以更改投标接受标志。
要求类实例级访问控制的类必须实现 Resource
接口。该接口的 getOwner()
方法返回类实例的所有者。 fulfills(Subject subject, String relationship)
方法被用于处理特定关系。另外,这些类使用 com.ibm.resource.security.auth.ResourcePermission
类保护敏感代码。例如, Auction
类拥有下列构造函数:
public Auction() { Permission permission = new ResourcePermission("com.ibm.security.sample.Auction", "create"); AccessController.checkPermission(permission); } |
ResourcePermission
类的 implies(Permission p)
方法是这个框架的关键。 implies()
方法就等同性比较名称和行为属性。如果定义了一个关系,那么必须把受保护的类实例( Resource
)传递到 ResourcePermission
构造函数中。 ResourcePermission
类理解所有者关系。它将类实例的所有者与执行代码的 subject(用户)进行比较。特定关系被委托给受保护类的 fulfills()
方法。
例如,在清单 5 中所示的 XML 策略文件中,只有 Auction
类实例的所有者可以更新(写)文件。该类的 setter 方法使用清单 6 中显示的保护代码:
清单 6. 运行中的 implies(Permission) 方法
public void setName(String newName) { Permission permission = new ResourcePermission("com.ibm.security.sample.Auction", "write", this); AccessController.checkPermission(permission); // sensitive code this.name = newName; } |
被传递到 ResourcePermission
构造函数中的 this
引用代表 Auction
类实现的 Resource
接口。由于策略文件中列出的关系是owner,所以 ResourcePermission
类使用这个引用检查当前 Subject
(用户)是否拥有与实例所有者相匹配的主体。如果指定了另一个关系,那么 ResourcePermission
类调用 Auction
类的 fulfills(Subject subject, String relationship)
方法。由 Resource
实现类提供 fulfills()
方法中的逻辑。
XML 策略文件中列出的 Bid
类拥有清单 7 中所示的方法(假设 Bid
类实例有一个对相应 Auction
类实例的引用 ― auction)。
public void setAccepted(boolean flag) { Permission permission = new ResourcePermission("com.ibm.security.sample.Auction", "accept", this); AccessController.checkPermission(permission); // sensitive code this.accepted = flag; } public boolean fulfills(Subject user, String relationship) { if( relationship.equalsIgnoreCase("auctionOwner") ) { String auctionOwner = auction.getOwner(); Iterator principalIterator = user.getPrincipals().iterator(); while(principalIterator.hasNext()) { Principal principal = (Principal) principalIterator.next(); if( principal.getName().equals(auctionOwner) ) return true; } } return false; } |
传递到 fulfills()
方法中的关系字符串是策略文件中列出的关系。在这个案例中,我们使用了“ auctionOwner
”字符串。
缺省情况下, XMLPolicyFile
类在当前工作目录中查找名为 ResourcePolicy.xml
的文件。系统属性com.ibm.resource.security.auth.policy
可以用于指定另一个不同的文件名和位置。
综合这些信息,我们将运行一个简单的命令行示例。该示例程序包含三个 jar 文件:
- resourceSecurity.jar
- example.jar
- exampleActions.jar
resourceSecurity.jar 文件包含允许实例级访问控制的 JAAS 扩展框架。它还包含一个 LoginModuleExample
类,这个类从 XML 文件读取用户认证信息。用户标识和密码存储在 users.xml 文件中。用户组存储在 groups.xml 文件中。关于 LoginModuleExample
的更多信息,请参阅 参考资料部分。
该示例包含四个附加的文件:
- login.conf
- policy
- resourcePolicy.xml
- run.bat
在试图运行这个示例程序之前,请确保更新了 run.bat、policy 和 resourcePolicy.xml 文件中的路径。缺省情况下,所有的密码都是“passw0rd”。
该示例程序提示输入用户标识和密码。它用 users.xml 文件中的条目核对所提供的用户标识和密码。在认证了用户之后,程序设法创建一个 UserProfile
类实例,修改它并从中读取。缺省情况下, UserProfile
类的所有者是 Jane(jane)。当 Jane 登录时,三个操作全部成功。当 John(john)登录时,只有创建操作成功。当 Jane 的经理 Lou(lou)登录时,只有第一个和最后一个操作成功。当系统管理员(admin)登录时,操作全部成功。当然,只有当提供的 ResourcePolicy.xml 文件未被修改时,上述这些才都是真的。
示例安装
下面的安装指导假设您正在使用 JDK 1.3 并且已经把文件解压缩到 d:\JaasExample 目录。通过将文件解压缩到这个目录,您可以省去一些工作;否则您就必须使用正确的路径名修改 policy 和 ResourceSecurity.xml 策略文件。
下面是运行该示例需要做的工作:
- 下载这个示例的 源文件。
- 把 jaas.jar 和 jaasmod.jar 复制到 JDK jre\lib\ext 目录(即 D:\JDK1.3\jre\lib\ext)。
- 向位于 JDK 的 jre\lib\security 目录(即 D:\JDK1.3\jre\lib\security)中的 java.security 文件的末尾添加下面的字符串:
auth.policy.provider=com.ibm.resource.security.auth.XMLPolicyFile
。 - 执行 run.bat 文件。
类实例级授权把访问控制分离到一个通用框架(该框架使用基于所有权和特定关系的策略)中。然后管理员可以在应用程序的生命周期内更改这些策略。用这种方法扩展 JAAS 减少了您或另一个程序员必须在应用程序生命周期内业务规则发生更改时重写代码的可能性。
通过将关系字符串抽象为类可以进一步扩展特定关系这个概念。不调用 Resource
实现类的 fulfills(Subject user, String relationship)
方法,而只要调用 Relationship
实现类中定义的新 fulfills(Subject user, Resource resource)
方法。这样就会允许许多 Resource
实现类使用相同的关系逻辑。
相关推荐
Java Authentication and Authorization Service(JAAS)是Java平台标准版(Java SE)的一部分,它提供了一种框架,用于在Java应用程序中实现用户身份验证和授权。JAAS的主要目标是解决安全问题,确保只有经过身份...
JAAS(Java Authentication and Authorization Service,Java认证与授权服务)是Sun Microsystems为Java 2平台开发的一套安全框架扩展,旨在加强Java应用程序的安全性。JAAS是JDK 1.3的标准组件,并在JDK 1.4中得到...
#### 四、JAAS的主要类与接口 1. **LoginContext**:负责协调登录操作,管理整个认证过程。 2. **Configuration**:提供配置信息,用于指导LoginContext如何加载和使用特定的LoginModule。 3. **LoginModule**:...
JAAS的核心类分为公共类、认证类和授权类三大部分,每一部分都有其特定的作用和功能。 ##### 1. 公共类 公共类由`Subject`, `Principal`, `Credential`三个类组成,它们被认证和授权两个过程所共享。 - **`...
Java Authentication and Authorization Service (JAAS) 是Java平台中用于安全认证和授权的核心组件。它为开发者提供了一种标准的方式来实现用户身份验证和访问控制,从而确保应用程序的安全性。"Jaas in Action"这...
例如,通过JAAS(Java Authentication and Authorization Service)进行用户认证和授权,使用XML和WS-Security标准进行Web服务的安全通信。同时,通过负载均衡和集群技术,J2EE应用可以轻松地扩展以应对高并发访问。...
7. **安全机制**:为了保护用户数据和系统安全,项目可能使用了身份验证和授权机制,如JAAS(Java Authentication and Authorization Service),确保只有合法用户才能访问特定资源。 8. **异常处理**:良好的异常...
本项目“hibernate struts 实现RBAC权限管理系统”正是针对这一需求而设计的,它采用了一些核心的技术栈,如Hibernate、Struts、JAAS(Java Authentication and Authorization Service)以及jsp,构建了一个符合RBAC...
7. **安全性**:EJB3.0集成了JAAS(Java Authentication and Authorization Service),提供了基于角色的访问控制,确保只有授权用户才能访问特定资源。 学习EJB3.0,你需要掌握以下关键点: - **理解EJB容器**:...
为了实现这些模块,开发者可能使用了设计模式,如工厂模式用于创建不同的安全服务实例,策略模式用于定义可插拔的安全策略。源代码中可能会有对Java Security API的深度利用,如java.security、javax.crypto和javax....
并在此基础上,详细描述了Java 2平台中新增加的许多安全结构方面的措施,同时对Java安全性的实施提出了使用指导,描绘了如何定制、扩展和精化安全结构以及成功实现的技术细节。本书为建立安全、有效、强大和可移植的...
4.2.3 配置一个可选Policy类的实现 72 4.2.4 缺省的策略文件格式 72 4.2.5 策略文件举例 75 4.2.6 策略文件中的属性扩展 76 4.3 数字证书 77 4.4 有用的安全工具 80 4.4.1 密钥数据库 80 4.4.2 keytool 82 4.4.3 ...
- 集群与负载均衡:通过设置集群,可以实现应用实例间的负载分发,提高系统的稳定性和可扩展性。 - 安全性:WebLogic支持多种安全模型,如JAAS(Java Authentication and Authorization Service)、SSL/TLS加密等...
设计模式在J2EE开发中起着至关重要的作用,如工厂模式用于创建对象,单例模式确保类只有一个实例,观察者模式用于实现事件驱动,以及策略模式和模板方法模式在处理业务逻辑时的应用。此外,MVC(Model-View-...
1. 认证与授权:J2EE提供JAAS(Java Authentication and Authorization Service)框架,实现用户身份验证和权限控制。 2. SSL/TLS:保证数据传输的安全性,防止中间人攻击。 3. 异常处理:良好的异常处理机制能确保...
读者将了解如何配置多个JBoss实例形成集群,以实现负载均衡和故障转移,从而提高系统的稳定性和可扩展性。此外,本书还会讲解JMS(Java Message Service)的使用,通过消息队列实现异步通信,提升系统的响应性能。 ...
例如,“单例模式”用于确保类只有一个实例,常用于服务定位器;“工厂模式”用于创建对象,提供更灵活的代码结构;“策略模式”允许在运行时选择算法,增加了代码的可扩展性;“观察者模式”用于实现事件驱动的通信...
开发者在实现EJB组件时,通常需要编写本地和远程接口以及实现类,其中本地接口用于组件与容器在同一JVM内通信,远程接口用于跨JVM通信。Home接口用于创建、查找和删除EJB实例。 在分布式J2EE系统结构中,应用组件...
5. **安全API**:WebLogic Server提供了丰富的安全模型,包括JAAS(Java Authentication and Authorization Service)、SSL/TLS、域级安全策略等。开发者可以使用这些API来定制认证、授权策略,以及加密通信。 6. *...