- 浏览: 292712 次
- 性别:
- 来自: 唐山
最新评论
-
小灯笼:
JBPM5.4实战流程引擎开发网盘地址:https://pan ...
跟我学工作流——jBPM4视频教程(免费) -
Kai_Ge:
学会做人 写道临远大哥,谢谢你的贡献大名鼎鼎的临远!!膜拜中。 ...
Spring Security-3.0.1中文官方文档(翻译版) -
漂泊一剑客:
博主,你自己电脑上有下载,这些信息吗,能否分享一下给我
跟我学工作流——jBPM4视频教程(免费) -
Rookie_Li:
您好,您的教程很有用,请问例子的源码在哪下载?
spring security权限管理手册升级至spring security-3.1.3 -
nullFFF:
马教授 写道现在还用4有点过时了,最新的都已经是5.4了,目前 ...
跟我学工作流——jBPM4视频教程(免费)
通用授权概念
22.1. 授权
在认证部分简略提过了,所有的Authentication实现需要保存在一个GrantedAuthority对象数组中。 这就是赋予给主体的权限。 GrantedAuthority对象通过AuthenticationManager保存到 Authentication对象里,然后从AccessDecisionManager读出来,进行授权判断。
GrantedAuthority是一个只有一个方法接口:
String getAuthority();
这个方法允许 AccessDecisionManager获得一个精确的 String 来表示 GrantedAuthority。 通过返回的String,一个GrantedAuthority可以简单的用大多数AccessDecisionManager“读取”。 如果GrantedAuthority不能表示为一个String,GrantedAuthority会被看作是“复杂的”,然后返回null。
一个“复杂的” GrantedAuthority 的例子会是保存了操作列表和授权信息并应用在不同的客户帐号数值的一个实现。 如果要显示这种复杂的GrantedAuthority,把转换成String是非常复杂的,getAuthority()方法的结果应该返回null。 这会展示给任何AccessDecisionManager,它需要特别支持GrantedAuthority的实现,来了解它的内容。
Spring Security包含一个具体的 GrantedAuthority 实现,GrantedAuthorityImpl。 这允许任何用户指定的String转换成GrantedAuthority。 所有AuthenticationProvider包含安全结构,它使用GrantedAuthorityImpl组装Authentication对象。
22.2. 处理预调用
像我们在技术概述一章看到的那样,Spring Security提供了一些拦截器,来控制对安全对象的访问权限,例如方法调用或web请求。 一个是否允许执行调用的预调用决定,是由AccessDecisionManager实现的。
22.2.1. AccessDecisionManager
这个 AccessDecisionManager 被AbstractSecurityInterceptor调用,它用来作最终访问控制的决定。 这个AccessDecisionManager接口包含三个方法:
void decide(Authentication authentication, Object secureObject, ConfigAttributeDefinition config) throws AccessDeniedException;
boolean supports(ConfigAttribute attribute);
boolean supports(Class clazz);
从第一个方法可以看出来,AccessDecisionManager使用方法参数传递所有信息,这好像在认证评估时进行决定。 特别是,在真实的安全方法期望调用的时候,传递安全Object启用那些参数。 比如,让我们假设安全对象是一个MethodInvocation。 很容易为任何Customer参数查询MethodInvocation,,然后在AccessDecisionManager里实现一些有序的安全逻辑,来确认主体是否允许在那个客户上操作。 如果访问被拒绝,实现将抛出一个AccessDeniedException异常。
这个 supports(ConfigAttribute) 方法在启动的时候被AbstractSecurityInterceptor调用,来决定AccessDecisionManager是否可以执行传递ConfigAttribute。 supports(Class)方法被安全拦截器实现调用,包含安全拦截器将显示的AccessDecisionManager支持安全对象的类型。
22.2.1.1. 基于投票的AccessDecisionManager实现
虽然用户可以实现它自己的AccessDecisionManager来控制所有授权的方面,Spring Security包括很多基于投票的AccessDecisionManager实现。 Figure 22.1, “投票决议管理器”显示有关的类。
投票决议管理器
Figure 22.1. 投票决议管理器
使用这种方法,一系列的 AccessDecisionVoter 实现为授权做决定。 这个AccessDecisionManager会决定是否基于它的投票评估抛出AccessDeniedException异常。
AccessDecisionVoter 接口有三个方法:
int vote(Authentication authentication, Object object, ConfigAttributeDefinition config);
boolean supports(ConfigAttribute attribute);
boolean supports(Class clazz);
具体实现返回一个int,使用可能的反映的AccessDecisionVoter静态属性ACCESS_ABSTAIN,ACCESS_DENIED和ACCESS_GRANTED。 如果一个投票实现没有选择授权决定,会返回ACCESS_ABSTAIN。 如果它进行过抉择,它必须返回ACCESS_DENIED或ACCESS_GRANTED。
这儿有三个由Spring Security提供的具体 AccessDecisionManager,可以进行投票。 ConsensusBased实现会授权,或拒绝访问,基于没有放弃的那些投票的共识。 那些属性在平等投票时间上被提供来控制行为,或如果所有投票都是弃权了。 AffirmativeBased实现会授予访问权限,如果收到一个或多个ACCESS_GRANTED投票(比如,一个反对投票会被忽略,如果这里至少有一个赞成票)。 像ConsensusBased实现一样,这里有一个参数控制如果所有投票都弃权的行为。 UnanimousBased提供器希望一致的ACCESS_GRANTED,来允许访问,忽略弃权。 如果这里有任何一个ACCESS_DENIED投票,它会拒绝访问。 像其他实现一样,有一个参数控制如果所有投票都弃权的行为。
有可能实现一个自定义的AccessDecisionManager进行不同的投票统计。 比如,投票一个特定的AccessDecisionVoter可能获得更多的权重,这样一个拒绝票对特定的投票者可能有否决权的效果。
22.2.1.1.1. RoleVoter
Spring Security中最常用到的AccessDecisionVoter实现是简单的RoleVoter,它把简单的角色名称作为配置属性,如果用户分配了某个角色就被允许访问。
如果有任何一个配置属性是以ROLE_开头的,就可以进行投票。 如果GrantedAuthority返回的String内容(通过getAuthority()方法),与一个或多个以ROLE_开头的ConfigAttributes完全相同的话,就表示允许访问。 如果没有匹配任何一个以ROLE_开头的ConfigAttribute,RoleVoter就会拒绝访问。 如果没有以ROLE_开头的ConfigAttribute,投票者就会弃权。 RoleVoter在匹配的时候是大小写敏感的,这也包括对 ROLE_这个前缀。
22.2.1.1.2. Custom Voters
也可能实现一个自定义的AccessDecisionVoter。 Spring Security的单元测试提供了很多例子,包括ContactSecurityVoter和DenyVoter。 如果CONTACT_OWNED_BY_CURRENT_USER的ConfigAttribute没有找到,ContactSecurityVoter在投票决定的时候就会弃权。 如果投票,它通过MethodInvocation来确认Contact对象的主体,这是方法调用的主体。 如果Contact主体匹配Authentication对象中表现的主体,它就会投赞成票。 它可能对Contact主体有一个简单的比较,使用一些Authentication表现的GrantedAuthority。 所有这些对应不多几行代码,演示授权模型的灵活性。
22.3. 处理后决定
虽然 AccessDecisionManager 被AbstractSecurityInterceptor在执行安全方法调用之前调用,一些程序需要一个方法来修改安全对象调用返回的对象。 虽然你可以简单实现自己的AOP涉及实现,Spring Security提供有许多具体实现方面调用,集成它的ACL功能。
Figure 22.2, “后决定实现” 展示Spring Security的 AfterInvocationManager 和它的具体实现。
后决定实现
Figure 22.2. 后决定实现
就像Spring Security的其他很多部分一样,AfterInvocationManager有一个单独的具体实现,AfterInvocationProviderManager有AfterInvocationProvider列表。 每个AfterInvocationProvider被允许修改返回对象,或抛出AccessDeniedException异常。 确实多个提供器可以修改对象,作为之前提供器的结果传递给队列的下一个。 让我们现在考虑我们的AfterInvocationProvider的ACL提醒实现。
请注意,如果你使用 AfterInvocationManager,你将依然需要配置属性,让MethodSecurityInterceptor的AccessDecisionManager允许一个操作。 如果你使用典型的Spring Security包含AccessDecisionManager实现,没有在特定的安全方法调用上配置属性定义,会导致AccessDecisionVoter弃权。 这里,如果AccessDecisionManager的"allowIfAllAbstainDecisions"属性是false,会抛出一个AccessDeniedException异常。 你可以避免这个潜在的问题,使用(i)把"allowIfAllAbstainDecisions" 设置为true(虽然通常不建议这么做),或者(ii)直接确保这里至少有一个配置属性,这样AccessDecisionVoter会投赞成票。 后者(推荐)方法通常使用ROLE_USER或ROLE_AUTHENTICATED配置属性。
22.3.1. ACL提醒后决议提供器
请注意:Acegi Security 1.0.3包含一个新ACL模型预览。 新ACL模型特别重写了以前的ACl模块。 新模块可以在org.springframework.security.acls包里找到,老ACL模块放在org.springframework.security.acl。 我们推荐用户考虑测试一下新ACL模块,使用它建立程序。 老ACL模型应该考虑废弃了,可能在未来版本中删除。 下面的信息是关于新ACL包的,因此也是推荐的。
我们经常在服务层写的方法就像这样:
public Contact getById(Integer id);
常常,只有主体允许读取Contact,就应该允许获得它。 在这情况,AccessDecisionManager方法由AbstractSecurityInterceptor提供将不够了。 这是因为Contact的身份,在调用安全对象之前是完全有效地。 AclAfterInvocationProvider提供了一个解决方法,像下面这样配置:
<bean id="afterAclRead"
class="org.springframework.security.afterinvocation.AclEntryAfterInvocationProvider">
<constructor-arg ref="aclService"/>
<constructor-arg>
<list>
<ref local="org.springframework.security.acls.domain.BasePermission.ADMINISTRATION"/>
<ref local="org.springframework.security.acls.domain.BasePermission.READ"/>
</list>
</constructor-arg>
</bean>
在上面的例子里,Contact需要重新审核,并传递给AclEntryAfterInvocationProvider。 提供器会抛出AccessDeniedException异常,如果requirePermission列表的其中一个没有放在Authentication里。 AclEntryAfterInvocationProvider查询Acl 服务,为Authentication对应的领域对象决定应用ACL。
一个简单的 AclEntryAfterInvocationProvider 是 AclEntryAfterInvocationCollectionFilteringProvider。 它用来从主体不允许访问的情况删除Collection或元素数据,。 它永远不会抛出AccessDeniedException - 直接安静的删除不允许的元素。 提供器如下配置:
<bean id="afterAclCollectionRead"
class="org.springframework.security.afterinvocation.AclEntryAfterInvocationCollectionFilteringProvider">
<constructor-arg ref="aclService"/>
<constructor-arg>
<list>
<ref local="org.springframework.security.acls.domain.BasePermission.ADMINISTRATION"/>
<ref local="org.springframework.security.acls.domain.BasePermission.READ"/>
</list>
</constructor-arg>
</bean>
像你可以想像的,返回的Object必须是让提供器可以操作的Collection或数组。 如果AclManager分析Authentication没有获得一个队列中的requirePermission,它就会删除元素。
Contacts实例程序演示这两个 AfterInvocationProvider。
22.3.2. ACL-Aware AfterInvocationProviders (老 ACL 模块)
请注意:Acegi Security 1.0.3包含一个新ACL模型预览。 新ACL模型显著的重写了以前的ACl模块。 新模块可以在org.springframework.security.acls包里找到,老ACL模块放在org.springframework.security.acl。 我们推荐用户考虑测试一下新ACL模块,使用它建立程序。 老ACL模型应该考虑废弃了,可能在未来版本中删除。
常用服务层方法,我们所有写到一个状态或另一个像这样:
public Contact getById(Integer id);
常常,只有主体允许读取Contact,应该允许获得它。 在这情况,AccessDecisionManager方法由AbstractSecurityInterceptor提供将不够了。 这是因为Contact的身份,在调用安全对象之前是完全有效地。 AclAfterInvocationProvider提供了一个解决方法,它像下面这样配置:
public Contact getById(Integer id);
常常,只有主体允许读取Contact,应该允许获得它。 在这情况,AccessDecisionManager方法由AbstractSecurityInterceptor提供将不够了。 这是因为Contact的身份,在调用安全对象之前是完全有效地。 AclAfterInvocationProvider提供了一个解决方法,它像下面这样配置:
<bean id="afterAclRead"
class="org.springframework.security.afterinvocation.BasicAclEntryAfterInvocationProvider">
<property name="aclManager" ref="aclManager"/>
<property name="requirePermission">
<list>
<ref local="org.springframework.security.acl.basic.SimpleAclEntry.ADMINISTRATION"/>
<ref local="org.springframework.security.acl.basic.SimpleAclEntry.READ"/>
</list>
</property>
</bean>
在上面的例子里,Contact需要重新审核,并传递给AclEntryAfterInvocationProvider。 提供器会抛出AccessDeniedException异常,如果requirePermission列表的其中一个没有放在Authentication里。 AclEntryAfterInvocationProvider查询Acl 服务,为Authentication对应的领域对象决定应用ACL。
一个简单的 AclEntryAfterInvocationProvider 是 AclEntryAfterInvocationCollectionFilteringProvider。 它用来从主体不允许访问的情况删除Collection或元素数据。 它永远不会抛出AccessDeniedException - 直接安静的删除不允许的元素。 提供器如下配置:
<bean id="afterAclCollectionRead"
class="org.springframework.security.afterinvocation.BasicAclEntryAfterInvocationCollectionFilteringProvider">
<property name="aclManager" ref="aclManager"/>
<property name="requirePermission">
<list>
<ref local="org.springframework.security.acl.basic.SimpleAclEntry.ADMINISTRATION"/>
<ref local="org.springframework.security.acl.basic.SimpleAclEntry.READ"/>
</list>
</property>
</bean>
像你可以想像的,返回的Object必须是Collection或数组,让提供器可以操作。 它会删除元素,如果AclManager分析Authentication没有获得一个队列中的requirePermission。
Contacts实例程序演示这两个 AfterInvocationProvider。
22.4. 授权标签库
AuthorizeTag用来包括内容,如果当前主体拥有确定的GrantedAuthority。
下面的JSP片段展示如何使用 AuthorizeTag:
<security:authorize ifAllGranted="ROLE_SUPERVISOR">
<td>
<a href="del.htm?id=<c:out value="${contact.id}"/>">Del</a>
</td>
</security:authorize>
如果主体拥有ROLE_SUPERVISOR权限,这个标签就会显示标签的内容A。
security:authorize 标签声明下面的属性:
*
ifAllGranted:这个标签列出的所有角色必须授权,才能输出标签的内容。
*
ifAnyGranted:任何一个这个标签列出的角色必须授权,才能输出标签的内容。
*
ifNotGranted:这个标签列出的角色没有一个是授权的,才能输出标签的内容。
你会注意到,每个属性你可以使用多个角色。 简单使用逗号来分隔角色。 这个authorize标签忽略属性之间的空格。
标签库逻辑和所有它的参数一起。 这意味着如果你结合两个或多个属性,这个标签所有属性必须是true,才会输出内容。 不要在ifNotGranted="ROLE_SUPERVISOR"后面添加 ifAllGranted="ROLE_SUPERVISOR",否则你会奇怪为什么总也看不到标签的内容。
如果想要所有的属性都返回true,授权标签允许你创建更复杂的授权场景。 比如,你可以声明ifAllGranted="ROLE_SUPERVISOR",并在同一个标签里使用ifNotGranted="ROLE_NEWBIE_SUPERVISOR",可以防止新的超级用户看到标签内容。 然而你无疑可以直接使用ifAllGranted="ROLE_EXPERIENCED_SUPERVISOR",而不是在你的设计里添加NOT条件。
最后一件事:标签验证授权有特定的顺序:首先是ifNotGranted,然后是ifAllGranted,最后是if AnyGranted。
AccessControlListTag用来包含内容,判断当前的主体是否有一个ACL来显示领域对象。
下面的JSP片段,演示如何使用 AccessControlListTag:
<security:accesscontrollist domainObject="${contact}" hasPermission="8,16">
<td><a href="<c:url value="del.htm"><c:param name="contactId" value="${contact.id}"/></c:url>">Del</a></td>
</security:accesscontrollist>
这标签会导致标签内容显示出来,如果主体拥有对于"contact"领域对象授权16或者授权1。 这个数值其实是证书,使用BasePermission位掩码。 请参考参考指南的ACL部分,了解更多Spring Security的ACL知识。
AclTag 是老ACL模型的一部分,应该考虑废弃。因为一些历史问题,它与AccessControlListTag的作用相同。
22.1. 授权
在认证部分简略提过了,所有的Authentication实现需要保存在一个GrantedAuthority对象数组中。 这就是赋予给主体的权限。 GrantedAuthority对象通过AuthenticationManager保存到 Authentication对象里,然后从AccessDecisionManager读出来,进行授权判断。
GrantedAuthority是一个只有一个方法接口:
String getAuthority();
这个方法允许 AccessDecisionManager获得一个精确的 String 来表示 GrantedAuthority。 通过返回的String,一个GrantedAuthority可以简单的用大多数AccessDecisionManager“读取”。 如果GrantedAuthority不能表示为一个String,GrantedAuthority会被看作是“复杂的”,然后返回null。
一个“复杂的” GrantedAuthority 的例子会是保存了操作列表和授权信息并应用在不同的客户帐号数值的一个实现。 如果要显示这种复杂的GrantedAuthority,把转换成String是非常复杂的,getAuthority()方法的结果应该返回null。 这会展示给任何AccessDecisionManager,它需要特别支持GrantedAuthority的实现,来了解它的内容。
Spring Security包含一个具体的 GrantedAuthority 实现,GrantedAuthorityImpl。 这允许任何用户指定的String转换成GrantedAuthority。 所有AuthenticationProvider包含安全结构,它使用GrantedAuthorityImpl组装Authentication对象。
22.2. 处理预调用
像我们在技术概述一章看到的那样,Spring Security提供了一些拦截器,来控制对安全对象的访问权限,例如方法调用或web请求。 一个是否允许执行调用的预调用决定,是由AccessDecisionManager实现的。
22.2.1. AccessDecisionManager
这个 AccessDecisionManager 被AbstractSecurityInterceptor调用,它用来作最终访问控制的决定。 这个AccessDecisionManager接口包含三个方法:
void decide(Authentication authentication, Object secureObject, ConfigAttributeDefinition config) throws AccessDeniedException;
boolean supports(ConfigAttribute attribute);
boolean supports(Class clazz);
从第一个方法可以看出来,AccessDecisionManager使用方法参数传递所有信息,这好像在认证评估时进行决定。 特别是,在真实的安全方法期望调用的时候,传递安全Object启用那些参数。 比如,让我们假设安全对象是一个MethodInvocation。 很容易为任何Customer参数查询MethodInvocation,,然后在AccessDecisionManager里实现一些有序的安全逻辑,来确认主体是否允许在那个客户上操作。 如果访问被拒绝,实现将抛出一个AccessDeniedException异常。
这个 supports(ConfigAttribute) 方法在启动的时候被AbstractSecurityInterceptor调用,来决定AccessDecisionManager是否可以执行传递ConfigAttribute。 supports(Class)方法被安全拦截器实现调用,包含安全拦截器将显示的AccessDecisionManager支持安全对象的类型。
22.2.1.1. 基于投票的AccessDecisionManager实现
虽然用户可以实现它自己的AccessDecisionManager来控制所有授权的方面,Spring Security包括很多基于投票的AccessDecisionManager实现。 Figure 22.1, “投票决议管理器”显示有关的类。
投票决议管理器
Figure 22.1. 投票决议管理器
使用这种方法,一系列的 AccessDecisionVoter 实现为授权做决定。 这个AccessDecisionManager会决定是否基于它的投票评估抛出AccessDeniedException异常。
AccessDecisionVoter 接口有三个方法:
int vote(Authentication authentication, Object object, ConfigAttributeDefinition config);
boolean supports(ConfigAttribute attribute);
boolean supports(Class clazz);
具体实现返回一个int,使用可能的反映的AccessDecisionVoter静态属性ACCESS_ABSTAIN,ACCESS_DENIED和ACCESS_GRANTED。 如果一个投票实现没有选择授权决定,会返回ACCESS_ABSTAIN。 如果它进行过抉择,它必须返回ACCESS_DENIED或ACCESS_GRANTED。
这儿有三个由Spring Security提供的具体 AccessDecisionManager,可以进行投票。 ConsensusBased实现会授权,或拒绝访问,基于没有放弃的那些投票的共识。 那些属性在平等投票时间上被提供来控制行为,或如果所有投票都是弃权了。 AffirmativeBased实现会授予访问权限,如果收到一个或多个ACCESS_GRANTED投票(比如,一个反对投票会被忽略,如果这里至少有一个赞成票)。 像ConsensusBased实现一样,这里有一个参数控制如果所有投票都弃权的行为。 UnanimousBased提供器希望一致的ACCESS_GRANTED,来允许访问,忽略弃权。 如果这里有任何一个ACCESS_DENIED投票,它会拒绝访问。 像其他实现一样,有一个参数控制如果所有投票都弃权的行为。
有可能实现一个自定义的AccessDecisionManager进行不同的投票统计。 比如,投票一个特定的AccessDecisionVoter可能获得更多的权重,这样一个拒绝票对特定的投票者可能有否决权的效果。
22.2.1.1.1. RoleVoter
Spring Security中最常用到的AccessDecisionVoter实现是简单的RoleVoter,它把简单的角色名称作为配置属性,如果用户分配了某个角色就被允许访问。
如果有任何一个配置属性是以ROLE_开头的,就可以进行投票。 如果GrantedAuthority返回的String内容(通过getAuthority()方法),与一个或多个以ROLE_开头的ConfigAttributes完全相同的话,就表示允许访问。 如果没有匹配任何一个以ROLE_开头的ConfigAttribute,RoleVoter就会拒绝访问。 如果没有以ROLE_开头的ConfigAttribute,投票者就会弃权。 RoleVoter在匹配的时候是大小写敏感的,这也包括对 ROLE_这个前缀。
22.2.1.1.2. Custom Voters
也可能实现一个自定义的AccessDecisionVoter。 Spring Security的单元测试提供了很多例子,包括ContactSecurityVoter和DenyVoter。 如果CONTACT_OWNED_BY_CURRENT_USER的ConfigAttribute没有找到,ContactSecurityVoter在投票决定的时候就会弃权。 如果投票,它通过MethodInvocation来确认Contact对象的主体,这是方法调用的主体。 如果Contact主体匹配Authentication对象中表现的主体,它就会投赞成票。 它可能对Contact主体有一个简单的比较,使用一些Authentication表现的GrantedAuthority。 所有这些对应不多几行代码,演示授权模型的灵活性。
22.3. 处理后决定
虽然 AccessDecisionManager 被AbstractSecurityInterceptor在执行安全方法调用之前调用,一些程序需要一个方法来修改安全对象调用返回的对象。 虽然你可以简单实现自己的AOP涉及实现,Spring Security提供有许多具体实现方面调用,集成它的ACL功能。
Figure 22.2, “后决定实现” 展示Spring Security的 AfterInvocationManager 和它的具体实现。
后决定实现
Figure 22.2. 后决定实现
就像Spring Security的其他很多部分一样,AfterInvocationManager有一个单独的具体实现,AfterInvocationProviderManager有AfterInvocationProvider列表。 每个AfterInvocationProvider被允许修改返回对象,或抛出AccessDeniedException异常。 确实多个提供器可以修改对象,作为之前提供器的结果传递给队列的下一个。 让我们现在考虑我们的AfterInvocationProvider的ACL提醒实现。
请注意,如果你使用 AfterInvocationManager,你将依然需要配置属性,让MethodSecurityInterceptor的AccessDecisionManager允许一个操作。 如果你使用典型的Spring Security包含AccessDecisionManager实现,没有在特定的安全方法调用上配置属性定义,会导致AccessDecisionVoter弃权。 这里,如果AccessDecisionManager的"allowIfAllAbstainDecisions"属性是false,会抛出一个AccessDeniedException异常。 你可以避免这个潜在的问题,使用(i)把"allowIfAllAbstainDecisions" 设置为true(虽然通常不建议这么做),或者(ii)直接确保这里至少有一个配置属性,这样AccessDecisionVoter会投赞成票。 后者(推荐)方法通常使用ROLE_USER或ROLE_AUTHENTICATED配置属性。
22.3.1. ACL提醒后决议提供器
请注意:Acegi Security 1.0.3包含一个新ACL模型预览。 新ACL模型特别重写了以前的ACl模块。 新模块可以在org.springframework.security.acls包里找到,老ACL模块放在org.springframework.security.acl。 我们推荐用户考虑测试一下新ACL模块,使用它建立程序。 老ACL模型应该考虑废弃了,可能在未来版本中删除。 下面的信息是关于新ACL包的,因此也是推荐的。
我们经常在服务层写的方法就像这样:
public Contact getById(Integer id);
常常,只有主体允许读取Contact,就应该允许获得它。 在这情况,AccessDecisionManager方法由AbstractSecurityInterceptor提供将不够了。 这是因为Contact的身份,在调用安全对象之前是完全有效地。 AclAfterInvocationProvider提供了一个解决方法,像下面这样配置:
<bean id="afterAclRead"
class="org.springframework.security.afterinvocation.AclEntryAfterInvocationProvider">
<constructor-arg ref="aclService"/>
<constructor-arg>
<list>
<ref local="org.springframework.security.acls.domain.BasePermission.ADMINISTRATION"/>
<ref local="org.springframework.security.acls.domain.BasePermission.READ"/>
</list>
</constructor-arg>
</bean>
在上面的例子里,Contact需要重新审核,并传递给AclEntryAfterInvocationProvider。 提供器会抛出AccessDeniedException异常,如果requirePermission列表的其中一个没有放在Authentication里。 AclEntryAfterInvocationProvider查询Acl 服务,为Authentication对应的领域对象决定应用ACL。
一个简单的 AclEntryAfterInvocationProvider 是 AclEntryAfterInvocationCollectionFilteringProvider。 它用来从主体不允许访问的情况删除Collection或元素数据,。 它永远不会抛出AccessDeniedException - 直接安静的删除不允许的元素。 提供器如下配置:
<bean id="afterAclCollectionRead"
class="org.springframework.security.afterinvocation.AclEntryAfterInvocationCollectionFilteringProvider">
<constructor-arg ref="aclService"/>
<constructor-arg>
<list>
<ref local="org.springframework.security.acls.domain.BasePermission.ADMINISTRATION"/>
<ref local="org.springframework.security.acls.domain.BasePermission.READ"/>
</list>
</constructor-arg>
</bean>
像你可以想像的,返回的Object必须是让提供器可以操作的Collection或数组。 如果AclManager分析Authentication没有获得一个队列中的requirePermission,它就会删除元素。
Contacts实例程序演示这两个 AfterInvocationProvider。
22.3.2. ACL-Aware AfterInvocationProviders (老 ACL 模块)
请注意:Acegi Security 1.0.3包含一个新ACL模型预览。 新ACL模型显著的重写了以前的ACl模块。 新模块可以在org.springframework.security.acls包里找到,老ACL模块放在org.springframework.security.acl。 我们推荐用户考虑测试一下新ACL模块,使用它建立程序。 老ACL模型应该考虑废弃了,可能在未来版本中删除。
常用服务层方法,我们所有写到一个状态或另一个像这样:
public Contact getById(Integer id);
常常,只有主体允许读取Contact,应该允许获得它。 在这情况,AccessDecisionManager方法由AbstractSecurityInterceptor提供将不够了。 这是因为Contact的身份,在调用安全对象之前是完全有效地。 AclAfterInvocationProvider提供了一个解决方法,它像下面这样配置:
public Contact getById(Integer id);
常常,只有主体允许读取Contact,应该允许获得它。 在这情况,AccessDecisionManager方法由AbstractSecurityInterceptor提供将不够了。 这是因为Contact的身份,在调用安全对象之前是完全有效地。 AclAfterInvocationProvider提供了一个解决方法,它像下面这样配置:
<bean id="afterAclRead"
class="org.springframework.security.afterinvocation.BasicAclEntryAfterInvocationProvider">
<property name="aclManager" ref="aclManager"/>
<property name="requirePermission">
<list>
<ref local="org.springframework.security.acl.basic.SimpleAclEntry.ADMINISTRATION"/>
<ref local="org.springframework.security.acl.basic.SimpleAclEntry.READ"/>
</list>
</property>
</bean>
在上面的例子里,Contact需要重新审核,并传递给AclEntryAfterInvocationProvider。 提供器会抛出AccessDeniedException异常,如果requirePermission列表的其中一个没有放在Authentication里。 AclEntryAfterInvocationProvider查询Acl 服务,为Authentication对应的领域对象决定应用ACL。
一个简单的 AclEntryAfterInvocationProvider 是 AclEntryAfterInvocationCollectionFilteringProvider。 它用来从主体不允许访问的情况删除Collection或元素数据。 它永远不会抛出AccessDeniedException - 直接安静的删除不允许的元素。 提供器如下配置:
<bean id="afterAclCollectionRead"
class="org.springframework.security.afterinvocation.BasicAclEntryAfterInvocationCollectionFilteringProvider">
<property name="aclManager" ref="aclManager"/>
<property name="requirePermission">
<list>
<ref local="org.springframework.security.acl.basic.SimpleAclEntry.ADMINISTRATION"/>
<ref local="org.springframework.security.acl.basic.SimpleAclEntry.READ"/>
</list>
</property>
</bean>
像你可以想像的,返回的Object必须是Collection或数组,让提供器可以操作。 它会删除元素,如果AclManager分析Authentication没有获得一个队列中的requirePermission。
Contacts实例程序演示这两个 AfterInvocationProvider。
22.4. 授权标签库
AuthorizeTag用来包括内容,如果当前主体拥有确定的GrantedAuthority。
下面的JSP片段展示如何使用 AuthorizeTag:
<security:authorize ifAllGranted="ROLE_SUPERVISOR">
<td>
<a href="del.htm?id=<c:out value="${contact.id}"/>">Del</a>
</td>
</security:authorize>
如果主体拥有ROLE_SUPERVISOR权限,这个标签就会显示标签的内容A。
security:authorize 标签声明下面的属性:
*
ifAllGranted:这个标签列出的所有角色必须授权,才能输出标签的内容。
*
ifAnyGranted:任何一个这个标签列出的角色必须授权,才能输出标签的内容。
*
ifNotGranted:这个标签列出的角色没有一个是授权的,才能输出标签的内容。
你会注意到,每个属性你可以使用多个角色。 简单使用逗号来分隔角色。 这个authorize标签忽略属性之间的空格。
标签库逻辑和所有它的参数一起。 这意味着如果你结合两个或多个属性,这个标签所有属性必须是true,才会输出内容。 不要在ifNotGranted="ROLE_SUPERVISOR"后面添加 ifAllGranted="ROLE_SUPERVISOR",否则你会奇怪为什么总也看不到标签的内容。
如果想要所有的属性都返回true,授权标签允许你创建更复杂的授权场景。 比如,你可以声明ifAllGranted="ROLE_SUPERVISOR",并在同一个标签里使用ifNotGranted="ROLE_NEWBIE_SUPERVISOR",可以防止新的超级用户看到标签内容。 然而你无疑可以直接使用ifAllGranted="ROLE_EXPERIENCED_SUPERVISOR",而不是在你的设计里添加NOT条件。
最后一件事:标签验证授权有特定的顺序:首先是ifNotGranted,然后是ifAllGranted,最后是if AnyGranted。
AccessControlListTag用来包含内容,判断当前的主体是否有一个ACL来显示领域对象。
下面的JSP片段,演示如何使用 AccessControlListTag:
<security:accesscontrollist domainObject="${contact}" hasPermission="8,16">
<td><a href="<c:url value="del.htm"><c:param name="contactId" value="${contact.id}"/></c:url>">Del</a></td>
</security:accesscontrollist>
这标签会导致标签内容显示出来,如果主体拥有对于"contact"领域对象授权16或者授权1。 这个数值其实是证书,使用BasePermission位掩码。 请参考参考指南的ACL部分,了解更多Spring Security的ACL知识。
AclTag 是老ACL模型的一部分,应该考虑废弃。因为一些历史问题,它与AccessControlListTag的作用相同。
发表评论
-
spring security权限管理手册升级至spring security-3.1.3
2012-12-08 01:01 12296费了半天劲,终于把原来基于spring security 2. ... -
请把acegi替换成Spring Security(内附视频)
2010-03-22 09:54 6560在对web项目进行权限管理时,采用的方法无非是写一大堆JSP或 ... -
Spring Security-3.0.1中文官方文档(翻译版)
2010-01-19 09:36 10643这次发布的Spring Security-3.0.1是一个bu ... -
敬献Spring Security-3.x官方文档中文版
2009-12-29 11:43 10874Spring Security-3.x新近发布,整体的项 ... -
【分享】《基于Spring Security的ACL实现与扩展》内附ppt下载
2009-09-21 09:43 3450上次朋友间技术交流整理的ppt文档,因为之前一直在整理Spri ... -
Spring Security 安全权限管理手册(0.1.0更新)
2009-08-05 10:26 5033随着内容的堆叠,文档结构开始渐渐混乱了,到0.1.0为止关于认 ... -
Spring Security 安全权限管理手册(0.0.9更新)
2009-07-27 09:27 3276这次更新中包含了一个在用户输入密码错误三次后锁定账户的示 ... -
Spring Security 安全权限管理手册(0.0.8更新)
2009-07-20 09:58 1888Spring Security-2.0.5发布,这个bug ... -
Spring Security 安全权限管理手册(0.0.7更新)
2009-07-13 00:38 3195这一次迭代,对章节的命名进行了这里,目标是尽快覆盖Spring ... -
Spring Security 安全权限管理手册(0.0.6更新)
2009-07-10 01:54 1667这一次,我们添加了taglib标签库的时候,以及如何使用多种方 ... -
Spring Security手册更新cas, basic, acl
2009-06-29 18:13 2667这次更新的都是重头戏,CAS和ACL。其中ACL只是简述了Sp ... -
Spring Security手册更新——添加“管理会话”和对namespace,database
2009-06-22 10:04 1940新增的部分有,第八章“管理会话”,附录D,E分别整 ... -
图解Spring Security默认使用的过滤器
2009-06-15 10:38 3859第 9 章 图解过滤器 图 9.1. au ... -
Spring Security-2.0导航-基础篇,又添两章
2009-06-10 10:31 1914目前我们在基础篇中已经编写了六章,基本上可 ... -
Spring Security-2.0入门教程(基础篇)
2009-06-04 17:48 4773欢迎阅读咱们写的Spring Security教程,咱们既不想 ... -
springsecurity-2.x官方文档中文翻译初步整理完成,附上几个例子
2008-08-17 11:12 7889预览地址:http://family168.com/tutor ... -
(翻译)Spring Security-2.0.x参考文档“领域对象安全”
2008-08-13 00:18 2197领域对象安全 24.1. 概述 请注意:在2.0.0之前,S ... -
(翻译)Spring Security-2.0.x参考文档“安全对象实现”
2008-08-12 09:50 2025安全对象实现 23.1. AOP联盟 (MethodInvoc ... -
(翻译)Spring Security-2.0.x参考文档“安全数据库表结构”
2008-08-10 09:52 2035安全数据库表结构 可以为框架采用不同的数据库结构,这个附录为 ... -
(翻译)Spring Security-2.0.x参考文档“容器适配器认证”
2008-08-09 10:08 1931容器适配器认证 21.1. 概述 非常早期版本的Spring ...
相关推荐
包含翻译后的API文档:spring-security-core-5.3.9.RELEASE-javadoc-API文档-中文(简体)版.zip; Maven坐标:org.springframework.security:spring-security-core:5.3.9.RELEASE; 标签:springframework、security...
spring-beans-2.0.xsd
包含翻译后的API文档:spring-security-core-5.2.0.RELEASE-javadoc-API文档-中文(简体)版.zip; Maven坐标:org.springframework.security:spring-security-core:5.2.0.RELEASE; 标签:springframework、security...
包含翻译后的API文档:spring-security-oauth2-2.3.5.RELEASE-javadoc-API文档-中文(简体)版.zip; Maven坐标:org.springframework.security.oauth:spring-security-oauth2:2.3.5.RELEASE; 标签:spring、security...
包含翻译后的API文档:spring-security-rsa-1.0.10.RELEASE-javadoc-API文档-中文(简体)版.zip; Maven坐标:org.springframework.security:spring-security-rsa:1.0.10.RELEASE; 标签:spring、rsa、security、...
包含翻译后的API文档:spring-security-jwt-1.0.10.RELEASE-javadoc-API文档-中文(简体)版.zip; Maven坐标:org.springframework.security:spring-security-jwt:1.0.10.RELEASE; 标签:spring、security、jwt、...
包含翻译后的API文档:spring-security-web-5.2.0.RELEASE-javadoc-API文档-中文(简体)版.zip; Maven坐标:org.springframework.security:spring-security-web:5.2.0.RELEASE; 标签:springframework、security、...
spring-boot-starter-web-2.0.7.0.jar
spring-dwr-2.0.xsd spring 与 DWR进行配置
包含翻译后的API文档:spring-boot-actuator-autoconfigure-2.3.12.RELEASE-javadoc-API文档-中文(简体)-英语-对照版.zip; Maven坐标:org.springframework.boot:spring-boot-actuator-autoconfigure:2.3.12....
Struts2-Spring-Plugin-2.0.11.1版本是在2.0.11.1时期发布的,可能包含了一些特定的修复和优化,具体可以查阅该版本的发行说明或官方文档,以了解其特性、改进和已知问题。 在使用这个插件时,你需要在Struts2的...
包含翻译后的API文档:spring-security-oauth2-2.3.5.RELEASE-javadoc-API文档-中文(简体)-英语-对照版.zip; Maven坐标:org.springframework.security.oauth:spring-security-oauth2:2.3.5.RELEASE; 标签:spring...
包含翻译后的API文档:spring-security-core-5.0.7.RELEASE-javadoc-API文档-中文(简体)版.zip; Maven坐标:org.springframework.security:spring-security-core:5.0.7.RELEASE; 标签:springframework、security...
spring-aop-2.0.jar spring-aop-2.5.1.jar spring-aop-2.5.2.jar spring-aop-2.5.4.jar spring-aop-2.5.5.jar spring-aop-2.5.6.jar spring-aop-3.0.0.RELEASE.jar spring-aop-3.0.2.RELEASE.jar spring-aop-sources...
包含翻译后的API文档:spring-security-crypto-5.6.1-javadoc-API文档-中文(简体)版.zip; Maven坐标:org.springframework.security:spring-security-crypto:5.6.1; 标签:spring、security、springframework、...
包含翻译后的API文档:spring-security-jwt-1.0.10.RELEASE-javadoc-API文档-中文(简体)-英语-对照版.zip; Maven坐标:org.springframework.security:spring-security-jwt:1.0.10.RELEASE; 标签:spring、security...
包含翻译后的API文档:spring-security-crypto-5.5.2-javadoc-API文档-中文(简体)版.zip; Maven坐标:org.springframework.security:spring-security-crypto:5.5.2; 标签:springframework、security、spring、...
首先,`struts-2.0.dtd`是Struts 2.0的文档类型定义,它是XML文件的一种规范,用于验证`struts.xml`配置文件的语法是否正确。DTD中定义了配置元素和属性,如action、result、package等,确保开发者在编写配置文件时...
spring-framework-2.0-with-dependencies.zip spring-framework-2.0-with-dependencies.zip spring-framework-2.0-with-dependencies.zip spring-framework-2.0-with-dependencies.zip spring-framework-2.0-with-...