- 浏览: 193917 次
- 性别:
- 来自: 深圳
文章分类
最新评论
-
Ma__sm:
感谢
yyyy-MM-dd格式的Java日期校验代码 -
samjavaeye:
weirihai 写道访问都地址都打不开。
刚点了一遍,都能 ...
WebLogic在线文档中心 -
weirihai:
访问都地址都打不开。
WebLogic在线文档中心
安全性是所有可以用来对资源进行保护和验证的机制。有很多种安全模型都可以用来对数据提供保护。这些安全模型可以使用加密、访问控制或其他安全方法。授权(Authorization),或称为访问控制,可以使用不同的安全服务来对资源进行保护:一种方法是Java认证和授权服务(Java Authentication and Authorization Service,JAAS),另外一种方法是Windows 2000的活动目录(Active Directory)。本文着重于介绍JAAS安全服务。
认证和授权是两种最基本的安全机制。认证就是简单地对一个实体的身份进行判断;而授权则是向实体授予对数据资源和信息访问权限的决策过程。JDK 1.4已经集成了一项提供认证和授权功能的标准服务,该服务就称为Java认证和授权服务。
JAAS通过一个配置文件来定义认证机制,而根本不需要使用任何代码。认证机制之所以需要参数是为了确定用户的身份(对用户进行标识)。用来对用户进行认证的参数,例如每种认证机制中使用的用户名和口令,都称为验证信息。Subject表示我是的那个人,但是我们也可以使用验证信息(可以理解为驾驶执照)向巡警证明自己的身份,并使用另外一个验证信息(可以理解为护照)向边防警察证明自己的身份。授权只能在认证之后进行,因为在向用户开放保护资源的访问权限之前,必须对用户的身份进行确认。JAAS框架对由配置文件指定的认证模块进行了包装。如果认证成功,就会返回一个包含验证信息的Subject,认证机制所返回的这个验证信息会用于授权过程。
JAAS首先使用一个LoginContext类来查找配置文件中的内容,这些内容可以用来对LoginModules进行初始化(见图1)。所有LoginContext没有指定的初始化参数都会包含在配置文件中。LoginContext还会向LoginModule传递一个CallbackHandler,CallbackHandler又会回调适当的应用程序,从而获得其他认证信息。例如,如果LoginContext在创建CallbackHandler时没有指定用户名和口令,而LoginModule又的确需要这些内容,那么LoginModule就会使用CallbackHandler来回调LoginContext,以重新获得所需要的信息。
为了让验证信息可用于登录,LoginContext还可以向LoginModule传递Subject。
图1 JAAS初始化序列图
在创建LoginContext时,完成LoginModule的初始化之后,LoginContext就可以调用login( )方法(见图2),它会对Subject进行认证。登录过程需要经过一个由LoginModule组成的菊花链,根据配置文件的内容,每一步都需要一个不同类型的验证信息。配置文件还可以指定可选而非必须的LoginModule的配置。LoginModule会完成一个两阶段的登录过程:第一个阶段是登录过程调用LoginModule的login( )方法;第二个阶段是调用commit( )或abort( )方法完成登录过程。commit( )过程是当所有其他LoginModule完成自己的login( )方法之后才在登录过程中被调用的,然后最后一个LoginModule会调用commit方法,之后是下一个,依此类推。如果login( )方法不能成功执行,就会调用abort方法来清除已经执行的操作。如果所有必须的commit( )方法都成功完成了,那么登录过程也就成功地完成了。
图2 JAAS登录序列图
授权过程需要使用在登录过程中确定的验证信息,因此,认证过程通常都是在Subject类中实现的,这并没有什么可奇怪的。Subject类会使用PrivilegedAction类来执行授权的过程。另外,还有一个扩展的PrivilegedAction类对要进行访问控制的资源进行了包装。不管验证信息是否有权对资源进行访问,这都是在安全策略文件中定义的。Java安全管理程序会首先读取适当的安全策略文件,并对权限和验证信息进行分析。然后,安全管理程序会根据这些权限和验证信息使用PrivilegedAction类对资源进行授权(或禁止访问)。如果该资源不允许一个特定的验证信息访问,就会触发一个访问异常。
在WebLogic中使用JAAS
WebLogic Application Server(WLS)7.0并没有对JAAS进行任何修改,JAAS依然是一个独立的扩充框架。WLS 7.0包含了自己的认证和授权机制,它并不需要策略文件。配置文件会对WLS LoginModule进行定义,使其用来包装WLS的认证机制。WLS LoginModule通常需要一个用户名、一个口令以及一个指向适当WLS服务器的URL。WLS 7.0还包含了一种授权机制,可以对映射资源和角色进行授权。由于WLS 7.0在WebLogic的安全框架中实现了一种授权机制,因此策略文件和Java安全管理程序都不需要定义。在调用PrivilegedAction类时,需要使用weblogic.security.Security类。
WebLogic 7.0给出了一个例子来展示如何执行基于JAAS的认证和授权,该例是在一个Java客户端应用程序中调用EJB来使用JAAS授权开放对资源的访问限制。这个例子对下面Sun的例子稍微进行了修改:
http://java.sun.com/j2se/1.4/docs/guide/security/jaas/JAASRefGuide.html#Sample.
这个例子包括一个JAAS配置文件,该文件指定了以下内容:EJB客户端用来执行认证的LoginModule的类名;用来搜集客户端证书和认证服务器的URL的CallbackHandler;一个PrivilegedAction类,该类包含了执行EJB访问操作的代码;以及一个客户端应用程序,该程序会创建一个LoginContext,调用login( )方法,并通过weblogic.security.Security.runAs方法来调用PrivilegedAction类。这个例子的流程如图3所示。你可以查看/weblogic700/samples/server/src/examples/security/jaas文件来参考完整的例子。本文后面的内容会参考这个例子,从远程客户端的角度来讨论WLS中基于JAAS的认证和授权,并将其与服务器端的组件(例如servlet)进行比较。
图3 WLS 7.0的认证机制
Java客户端认证
需要直接访问WebLogic Server上的EJB或JMS Destination的客户端应用程序使用一个单独的Java客户端认证程序进行认证。BEA在WLS 7.0版中提供了一个客户端的例子,它使用一个JAAS策略文件sample_jaas.config为应用程序指定一个LoginModule:weblogic.security.auth.login.UsernamePasswordLoginModule。该文件的内容如下:
Sample {
weblogic.security.auth.login.UsernamePasswordLoginModule required debug=false;
};
UsernamePasswordLogin- Module的代码没有包含在示例包中,不过类文件位于weblogic.jar中。代码的详细内容见http://edocs.bea.com/wls/docs70/security/cli_apps.html#1096287。
它使用weblogic.security.auth.Authenticate类(WebLogic专用的类)来对通过URLCallback指定给LoginModule的实例进行认证。该应用程序的CallbackHandler提供了服务器的URL,服务器通过自己已配置的Authentication Provider进行认证。
LoginModule会向CallbackHandler传递NameCallback和PasswordCallback来获得客户端的用户名和口令,其中该客户端开始了应用程序。一旦用户通过认证,LoginContext就会将Subject传递给LoginModule。然后,应用程序使用LoginContext.getSubject方法获得认证过的Subject。Subject中包含了WebLogic 验证信息--它可以是一个WLSUser,也可以是一个WLSGroup--它会在把Subject传递给Security.runAs方法时用来进行认证。整个JAAS认证过程是由应用程序在实例化LoginContext类并调用LoginContext.login( )方法时进行初始化的。LoginContext会寻找一个已经装载了在JAAS策略文件中发现的信息的Configuration对象。它使用Configuration来创建一个LoginModule的实例,该实例会用于此后的认证过程。
// Create LoginContext; specify username/password login module
loginContext = new LoginContext("Sample", new SampleCallbackHandler(username, password, url));
这个LoginContext的实例化过程会定位一个在Configuration中找到的LoginModule并对其进行实例化,它使用"Sample"名字在Configuration中查找LoginModule,并将SampleCallbackHandler传递给它的初始化方法。从sample_jaas.config文件的内容中,你可以看到LoginContext会对一个UsernamePasswordLoginModule的实例进行实例化,从而进行认证。
根据WebLogic文档,在WLS 7.0版本中并不推荐使用weblogic.jndi.Environment类。然而,该例子中提供的LoginModule使用weblogic.jndi.Environment对象,通过向Authenticate.authenticate方法传递Environment来执行认证。其中Environment中包括用户名、口令以及服务器的URL。这是一个很明显的矛盾,因此我们还要在其中加入LoginModule的可插入特性这一优点。示例LoginModule的机制,也就是Authenticate类的用法,对于客户端应用程序自己试图向WebLogic服务器进行认证时是不可见的。由于LoginModule是可插入认证模块(Pluggable Authentication Module,PAM)的一个实例,因此它可以方便地进行替换或重写,而不会影响到客户端的应用程序。这是展示LoginModule可插入特性是如何防止开发脆弱的应用程序代码的一个很好的例子。 Authenticate.authenticate方法会连接到在URL中指定的WebLogic服务器上,并可以向服务器传递Subject或Environmet(其中包含了证书),从而由为服务器的WebLogic安全区域配置的Authentication提供程序进行认证。服务器的安全成员域中配置的Authentication提供程序也实现了LoginModule。Authentication提供程序的实现可以使用各种技术实现认证,例如LDAP或关系数据库。如果认证成功,Authentication提供程序就向Subject中增加认证过的Principal。在将验证信息加入Subject之前,它会向验证信息验证器发起一个请求,从而对验证信息进行数字签名。这样,在调用Security.runAs返回Subject并试图执行关键授权检查时,可以防止恶意的客户端篡改所返回的Subject中嵌入的验证信息。验证信息验证器会在授权过程中进行查询,从而确保所返回的Subject和在认证过程中进行数字签名过的Subject完全相同。
基于浏览器的认证
即便不是大多数,也有很多基于WebLogic的应用程序是通过基于浏览器的客户端来访问的。这些应用程序通常由servlet、JSP、EJB等组成。对这些应用程序的认证在元素中定义为BASIC或者FORM,是Web应用程序中web.xml部署描述文件中的元素,可以表示应用程序的初始访问页。例如:
BASIC
当我们使用其中一个方法对Web客户端进行认证时,Web容器根据客户端的行为调用Web安全框架,并访问Authentication 提供程序。这种机制的结果是生成了一个JAAS Subject,其中包含一个经过认证的验证信息,保存在一个内部会话对象之中。从该客户端发来的后续请求通过HttpRequest中传来的cookie中的会话ID,就可以在内部会话中定位这个Subject,从而完成授权。此处的要点在于,WebLogic上的资源容器,像Web容器,也要使用基于JAAS的认证,根据Web客户端的行为,调用Authentication提供程序,获取一个填充有经过认证的验证信息的Subject。Authentication提供程序使用的LoginModule并没有在JAAS配置文件中配置,这一点与Java客户端的例子不同。通过管理控制台将Authentication提供程序增加到活动的安全成员域中,就可以实现对Authentication提供程序的配置。WLS 7.0 默认配置的Authentication提供程序和LoginModul都是即装即用的,使用了一个内嵌的LDAP服务器。服务器端用来认证基于Web的客户端的LoginModule就是Java客户端应用程序的UsernamePasswordLoginModule调用Authenticate.authenticate方法传递Subject和Environment对象进行认证时使用的那个LoginModule。这个Subject没有传回Web客户端,而是由Web容器保存在内部会话对象中,稍后通过会话ID访问。
基于JAAS的授权
尽管WLS中的授权没有使用JAAS的Subject.doAs方法,它仍然是基于JAAS Subject的。要求访问受保护的WebLogic资源的应用程序通过weblogic.security.Security.runAs方法请求访问。Subject和PrivilegedAction被传递给这个WLS安全框架方法,以执行有关一项WebLogic资源的任务。
WebLogic资源
通过Jave安全策略文件中的安全策略,我们可以对Java系统资源进行保护,而WebLogic的资源与此不同,对这些资源的保护是通过将WebLogic角色与WebLogic资源关联起来的安全策略进行的。一项WebLogic资源定义为一个结构化的对象,表示服务器端实体,可以保护这些实体拒绝未经授权的用户进行访问。WebLogic资源的例子有:EJB方法、servlet以及JMS Destination。有关更多可以用WebLogic角色保护的WebLogic资源类型实例,请参看http://edocs.bea.com/wls/docs70/dvspisec/atz.html#1134702处的文档,
WebLogic角色
WebLogic角色的概念是在WLS 7.0中建立的,它代替了以前发布的WebLogic中基于ACL的授权。根据WLS的文档,一个角色定义为一个抽象的逻辑用户集合,与组的概念类似。但是角色与组不一样,因为角色是根据用户名、组成员以及时间动态更改的。角色与资源一起用,可以创建WebLogic安全策略。基于JAAS的安全策略在Java安全策略文件中定义,其作用是授权允许访问codebase、签名以及验证信息的权限。将WebLogic角色与WebLogic资源关联在一起,就建立了一个WebLogic安全策略。WebLogic在应用安全策略时并不会考虑Java的策略文件。只要当决定对某项资源的访问权限时,一个用户在这项资源的安全策略定义的角色中,那么这个用户就可以访问这项资源。
WebLogic角色可以是全局的,即可以将角色与所有的WebLogic资源关联;也可以是局部的,即与特定的WebLogic资源关联。全局角色通过管理控制台定义。安全策略是用局部角色,通过部署描述文件为Web应用程序和EJB动态创建的。对于Web应用程序组件,这些角色的声明及与资源的关联是在web.xml文件;而对于EJB,则是ejb-jar.xml文件的元素。声明好的角色分别通过提供商特定的部署描述文件、weblogic.xml和weblogicejb-jar.xml,用元素赋予Principals。控制台中也可以配置动态角色,不过控制台改变之后,组件的部署描述文件不会跟着改变。RoleMapper完成的工作是在部署的时候将赋予Principal的角色关联起来。
WebLogic授权
当应用程序通过调用Security.runAs方法执行PrivilegedAction时,Java客户端应用程序的授权过程就开始了(见图4)。当调用这个方法时,应用程序将认证过的Subject和PrivilegedAction传递给WebLogic安全框架。在WLS中,PrivilegedAction内部激活了一个EJB方法,SampleAction.java,调用的身份标识就是已经通过认证的Subject。服务器上的EJB容器从PrivilegedAction的上下文中的客户端EJB stub对象那里接收到请求。然后调用服务器上的安全框架,确定是否允许该Subject访问这个EJB方法。这样就激活了Authorization提供程序和Role Mapper,由他们来决定那个Subject是否能访问它所调用的EJB方法。Role Mapper的作用是决定Pricipals中保持的Roles是否允许访问那个方法。如果允许,容器继续进行方法调用。应该注意的是,在授权过程开始之前,验证信息验证器会验证传来的Subject中的验证信息,看认证之后它有没有被篡改。
图4 WLS 7.0的授权机制
基于浏览器的客户端使用与服务器相同的授权机制。区别在于Subject是由Web容器保存在服务器上,还是从客户端应用程序中传过来。浏览器发送cookie中的会话 ID,Web容器在内部线程中定位subject,然后调用安全框架进行授权。
结论
JAAS是一种认证授权机制,它由JAAS规范定义,在JDK 1.4中实现。JAAS为了实现对认证和授权的检查,采用了SecurityManager、AccessController、LoginModule、以及Subject。我们通过Java安全及策略文件配置这些机制,达到保护系统资源和属性的目的。WebLogic用JAAS中的LoginModule和Subject进行认证和授权;不过Configuration并不是特指Java的安全和策略文件,也不一定非要从这些文件中获取。
Security提供程序可通过WebLogic控制台进行配置,它在WebLogic服务器上实现了Java中SecurityManager和AccessController的角色。通过定义WebLogic角色和WebLogic资源之间关联的安全策略,Security提供程序可以控制对WebLogic资源的访问。角色既可以通过控制台,也可以通过配置描述文件来配置。WebLogic的Authentication提供程序用LoginModule和Subject建立一个用户的身份标识。WebLogic的Authorization提供程序通过一个认证Subject,并基于定义的资源安全策略,以及认证Subject的Principal中保存的角色,赋予或者拒绝对WebLogic资源的访问。
<!--文章其他信息-->发表评论
-
Java处理Json的简单方式
2017-01-04 10:56 670先按Json字符串的格式定义好各级POJO对象,然后就可以简 ... -
Junit4中测试抛异常
2014-07-14 15:43 738虽然很简单,但是久了不用很容易忘记…… 其实就是在@Te ... -
使用apache poi读写excel文件
2014-06-06 10:26 1507apache poi软件包可以用来操作office文档,并 ... -
Log4j2配置入门
2014-04-14 14:29 1479首先是Log4j升级到2.0版本以后,只支持XML格式的配 ... -
Log4j日志格式化pattern参数
2014-03-24 14:39 1159格式名 含义 %c 输出日志信息所属的类的全名 %d ... -
对私有方法进行单元测试
2014-03-05 16:40 1748为了提升代码质量, ... -
使用jxl读写Excel文件
2013-12-04 15:54 998代码: import java.io.File; imp ... -
Quartz表达式
2013-12-02 17:37 654通配符说明 “*”字符代表所有可能的值 “/”字符用 ... -
enum简单示例
2013-09-18 09:30 708最简单的情况,只有name,适合程序内部使用,不需要在界面 ... -
构造人性化的运行耗时字符串
2013-05-03 09:34 807工具类 /** * 构造人性化的运行耗时字符串。 ... -
用SAX(JDK自带API)解析XML文件
2013-04-15 17:11 3967解析的工具类继承org.xml.sax.helpers.D ... -
XML命名空间与验证小结
2013-04-07 15:00 909命名空间主要是用来避 ... -
jetty-distribution-9.0.0.M0
2013-01-08 23:16 765jetty-distribution-9.0.0.M0 -
常用正则表达式
2013-01-06 10:16 630解析IP地址 ((?:(?:25[0-5]|2[0-4]\d| ... -
读取控制台输入
2013-01-06 10:13 782以下代码适用于JDK1.5以上 private s ... -
Java命令行指定lib目录
2012-11-08 10:43 3003java -Djava.ext.dirs=xxx -
HttpClient简单示例
2012-10-18 13:36 1371代码中用到的是httpclie ... -
使用dom4j解析XML简单示例
2012-10-18 10:51 876从字符串解析XML public class Dom4 ... -
LDAP身份验证示例
2012-07-26 10:46 1754public class LDAPAuthenticat ... -
yyyy-MM-dd格式的Java日期校验代码
2012-03-01 09:49 12454用正则表达式匹配,从1970-01-01开始往后2万天逐一测试 ...
相关推荐
授权方面,JAAS不直接处理权限的分配,而是依赖于Java的访问控制机制,如Java Security Manager和Permissions。一旦用户通过了认证,应用程序可以根据Subject中的Principal(代表用户身份的类)来决定用户的权限。 ...
Java Authentication and Authorization Service (JAAS) 是Java平台中用于实现用户认证和权限授权的一个核心组件。它为开发者提供了一种灵活的方式来实现安全控制,确保只有经过验证和授权的用户能够访问敏感资源或...
这个"Java JAAS安全认证 demo"是一个示例项目,旨在帮助开发者理解如何在Java应用中实施安全认证机制。JAAS是Java EE和Java SE应用程序进行安全控制的重要工具,它允许开发人员为不同的安全域定义灵活的身份验证策略...
JAAS不仅为Java应用程序提供了一种基于用户身份验证和授权的机制,而且还支持多种不同的认证方式,使得开发者能够灵活地选择最适合其应用场景的安全策略。 #### 二、JAAS的核心概念与特点 ##### 1. 认证与授权 ...
通过编写自定义的LoginModule和配置JAAS,你可以实现特定的认证需求,确保只有授权用户才能访问敏感资源。记得在部署时,要仔细检查每个步骤,确保所有配置都正确无误,以保证系统的稳定性和安全性。
### 基于JAAS和J2EE Web容器的验证与授权 #### 一、JAAS概述 Java Authentication and Authorization Service (JAAS) 是 Java 平台提供的一个强大的验证和授权框架,它允许开发者实现安全策略,从而确保应用程序...
JAAS(Java Authentication and Authorization Service)是Java平台提供的一种安全框架,用于实现客户端应用程序的安全认证和授权管理。它为Java应用提供了一种灵活的方式来实现安全控制,使得开发人员能够轻松地在...
Java认证和授权服务(Java Authentication and Authorization Service,简称JAAS)是Java平台提供的一种安全机制,用于处理用户身份验证和权限管理。它为开发者提供了一种标准的方式来集成各种安全策略和认证机制,...
总之,掌握JAAS对于开发安全的Java应用至关重要,因为它提供了统一的接口来处理认证和授权,使得开发者能够更专注于业务逻辑,而不是底层安全细节。通过深入研究这个示例,你将更好地理解如何在实际项目中应用这些...
因为JAAS和Spring Security在表示权限的方式上存在差异,JAAS Authority Granter的作用就是解决这一差异,确保从JAAS获取的权限能够正确映射到Spring Security的权限模型中。 总之,通过深入理解JAAS的登录配置文件...
总结来说,JAAS为Java开发者提供了一种强大而灵活的工具,以处理认证和授权问题,无论是在桌面应用、Web服务还是分布式系统中。通过其服务提供者接口和模块化的架构,JAAS降低了安全实现的复杂性,促进了代码的重用...
JAAS通过引入一个抽象层,使得应用程序能够独立于底层的具体验证和授权机制,从而简化了涉及Java Security包的程序开发工作。 #### 二、JAAS概述 JAAS采用了一个可扩展的服务提供者接口(Service Provider ...
Java JAAS为Java开发者提供了强大的安全基础,允许他们灵活地处理用户认证和授权。理解并熟练使用JAAS对于开发安全的Java应用程序至关重要,特别是当需要控制对敏感资源的访问时。通过深入学习JAAS,开发者可以更好...
JAAS为Java应用提供了一种灵活的身份验证和授权机制。通过配置文件指定验证模块和相关参数,结合客户端调用和自定义验证模块的实现,开发者可以轻松地为自己的应用增加强大的安全性支持。以上介绍的是JAAS登录验证的...
因此,在 Java 2 SDK 1.3 版本中引入了 JAAS,它提供了更为灵活的身份验证和授权机制,允许开发者基于用户身份进行细粒度的访问控制。到了 Java 2 SDK 1.4 版本,JAAS 已被整合进 Java 安全模型中,成为标准的用户...
- `jaas-in-action_chapter03-02.pdf` 和 `jaas-in-action_chapter04-02.pdf`: 可能涵盖了认证流程和授权机制。 - `jaas-in-action_chapter05-03.pdf` 至 `jaas-in-action_chapter10-03.pdf`: 可能进一步讨论了实战...
Java 2平台的安全框架主要关注代码来源的认证和控制,而JAAS则在此基础上增加了对代码执行者的认证和授权,从而实现了更加精细的访问控制。 随着互联网安全问题的日益凸显,JAAS作为一种强大的安全机制,在Java EE ...
JAAS的核心理念是将认证(Authentication)和授权(Authorization)功能模块化,允许开发人员通过插件式的方式进行扩展。 标题“JAAS简介及实例”表明我们将探讨JAAS的基本概念、工作原理,以及如何通过一个实际的...