您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 咨询培训 > spring+acegi+中文手册
本章内容:nAcegi安全系统介绍n使用Servlet过滤器保护Web应用系统n基于数据库或LDAP进行身份认证n透明地对方法调用进行保护你是否曾注意到在电视连续剧中大多数人是不锁门的?这是司空见惯的。在情景喜剧Seinfeld中,Krammer常常到Jerry的房间里自己从冰箱里拿东西吃。在Friends中,各种各样的剧中人经常不敲门就不假思索地进入别人的房间。甚至有一次在伦敦,Ross突然进入Chandler的旅馆房间,差点儿撞见Chandler和Ross的妹妹的私情。在20世纪50年代LeaveIttoBeaver热播的时代,并不值得为人们不锁门这一现象大惊小怪。但在如今这个隐私和安全极受重视的时代,看到电视剧中的角色允许他人大摇大摆地进入自己的家中或房间中实在让人觉得难以置信。类似地,在软件系统中,允许任何人可以访问敏感或者私密的信息是不明智的。应用系统必须通过质询来验证用户身份,据此决定是允许还是拒绝他访问受限制的信息。无论你是通过用户名/密码来保护一个电子邮件账号,还是基于交易个人身份号码来保护一个佣金账户,安全性都是大多数应用系统的一个重要切面。我们有意选择“切面”这个词来描述应用系统的安全性。安全性是超越应用系统功能特性的一个关注点。应用系统的绝大部分不应该亲自参与到与安全相关的处理中。尽管你能够把与安全相关的处理直接编码到应用系统中(这种情况并不少见),但更好的做法还是将安全有关的关注点与应用系统的关注点分开。如果你想到这听上去好像安全性是通过“面向切面”技术实现的,那你猜对了。在本章中,我们将向你介绍Acegi安全系统,并探讨使用SpringAOP和Servlet过滤器来保护应用系统的各种手段。11.1Acegi安全系统介绍Acegi是一个能够为基于Spring的应用系统提供描述性安全保护的安全框架。它提供了一组可以在Spring应用上下文中配置的Bean,充分利用了Spring对依赖注入和面向切面编程的支持。当保护Web应用系统时,Acegi使用Servlet过滤器来拦截Servlet请求,以实施身份认证并强制安全性。并且,在第11.4.1节你将会看到,Acegi采取了一种独特的机制来声明Servlet过滤器,使你可以使用SpringIoC注入它所依赖的其他对象。Acegi也能够通过保护方法调用在更底层的级别上强制安全性。使用SpringAOP,Acegi代理对象,将“切面”应用于对象,以确保用户只有在拥有恰当授权时才能调用受保护的方法。无论你正在保护一个Web应用程序还是需要方法调用级别的安全性,Acegi都是使用如图11.1所示的4个主要组件来实施安全性。图11.1Acegi安全的基本组件通过本章,我们会揭示每一个组件的细节。但在开始考察Acegi安全机制的本质之前,首先让我们居高临下地考察一下每个组件扮演的角色。11.1.1安全拦截器为了释放锁舌并打开门,你必须先把钥匙插到锁孔中,并恰当地拨动锁的制栓。如果钥匙和锁不匹配,就无法拨动制栓并释放锁舌。但如果你有正确的钥匙,所有的制栓就会接受这把钥匙,锁舌就会释放,从而允许你把门打开。在Acegi中,可以认为安全拦截器像一把锁的锁舌,能够阻止对应用系统中受保护资源的访问。为了释放“锁舌”并通过安全拦截器,你必须向系统提供“钥匙”(通常是一对用户名和密码)。“钥匙”会尝试拨开安全拦截器的“制栓”,从而允许你访问受保护的资源。11.1.2认证管理器第一道必须打开的安全拦截器的制栓是认证管理器。认证管理器负责决定你是谁。它是通过考虑你的主体(通常是一个用户名)和你的凭证(通常是一个密码)做到这点的。你的主体定义了你是谁,你的凭证是确认你身份的证据。如果你的凭证足以使认证管理器相信你的主体可以标识你的身份,Acegi就能知道它在和谁打交道。11.1.3访问决策管理器一旦Acegi决定了你是谁,它就必须决定你是否拥有访问受保护的资源的恰当授权。访问决策管理器是Acegi锁中第二道必须被打开的制栓。访问决策管理器进行授权,通过考虑你的身份认证信息和与受保护资源关联的安全属性决定是否让你进入。例如,安全规则也许规定只有主管才允许访问某个受保护资源。如果你被授予主管权限,则第二道也是最后一道制栓——访问决策管理器——会被打开,并且安全拦截器会给你让路,让你取得受保护资源的访问权。11.1.4运行身份管理器当你通过认证管理器和访问决策管理器,安全拦截器会被开启,门已经可以被打开。但在你转动门把手进入之前,安全拦截器也许还有一件事要做。即使你已经通过身份认证并且已经获得了访问被保护资源的授权,门后也许还有更多的安全限制在等着你。比如,你也许已被授权访问查看某个Web页面,但用于创建该页面的对象也许和页面本身有不同的安全需求。一个运行身份管理器可以用另一个身份替换你的身份,从而允许你访问应用系统内部更深处的受保护对象。运行身份管理器的用处在大多数应用系统中是有限的。幸运的是,当你使用Acegi保护应用系统时可以不必使用甚至不必完全理解运行身份管理器。因此,我们认为运行身份管理器是一个高级课题,在下文中不再深入地探讨它。现在,你已经看到了Acegi安全性的全貌,让我们回过头来看一下如何配置Acegi安全系统的每一个部分,首先由认证管理器开始。11.2管理身份验证决定是否允许用户访问受保护资源的第一步是判断用户的身份。在大多数应用系统中,这意味着用户在一个登录屏上提供用户名和密码。用户名(或者主体)告诉应用系统用户声明自己是谁。为了确证用户的身份,用户需要同时提供一个密码(或凭证)。如果应用系统的安全机制确认密码是正确的,则系统假设用户的实际身份与他声明的身份相同。在Acegi中,是由认证管理器负责确定用户身份的。一个认证管理器由接口net.sf.acegisecurity.AuthenticationManager定义:publicinterfaceAuthenticationManager{publicAuthenticationauthenticate(Authenticationauthentication)throwsAuthenticationException;}认证管理器的authenticate()方法需要一个net.sf.acegisecurity.Authentication对象(其中可能只包括用户名和密码)作为参数,它会尝试验证用户身份。如果认证成功,authenticate()方法返回一个完整的Authentication对象,其中包括用户已被授予的权限(将由授权管理器使用)。如果认证失败,则它会抛出一个AuthenticationException。正如你所见到的,AuthenticationManager接口非常简单,而且你可以相当容易地实现自己的AuthenticationManager。但是Acegi提供了ProviderManager,作为AuthenticationManager的一个适用于大多数情形的实现。所以,我们不讨论开发自己的认证管理器,而是看一下如何使用ProviderManager。11.2.1配置ProviderManagerProviderManager是认证管理器的一个实现,它将验证身份的责任委托给一个或多个认证提供者,如图11.2所示。图11.2ProviderManager将身份验证的职责委托给一个或多个认证提供者ProviderManager的思路是使你能够根据多个身份管理源来认证用户。它不是依靠自己实现身份验证,而是逐一遍历一个认证提供者的集合,直到某一个认证提供者能够成功地验证该用户的身份(或者已经尝试完了该集合中所有的认证提供者)。你可以在Spring配置文件中按如下方式配置一个ProviderManager:beanid=authenticationManagerclass=net.sf.acegisecurity.providers.ProviderManagerpropertyname=providerslistrefbean=daoAuthenticationProvider/refbean=passwordDaoProvider//list/property/bean通过providers属性可以为ProviderManager提供一个认证提供者的列表。通常你只需要一个认证提供者,但在某些情况下,提供由若干个认证提供者组成的列表是有用的。在这种情况下,如果一个认证提供者验证身份失败,可以尝试另一个认证提供者。一个认证提供者是由net.sf.acegisecurity.provider.AuthenticationProvider接口定义的。Spring提供了若干个AuthenticationProvider的有用实现,如下表所列:表11.1Acegi选择的认证提供者认证提供者目的net.sf.acegisecurity.adapters.AuthByAdapterProvider使用容器的适配器验证身份。net.sf.acegisecurity.providers.cas.CasAuthenticationProvider根据Yale中心认证服务验证身份。net.sf.acegisecurity.providers.dao.DaoAuthenticationProvider从数据库中获取用户信息,包括用户名和密码。net.sf.acegisecurity.providers.jaas.JaasAuthenticationProvider从JAAS登录配置中获取用户信息。net.sf.acegisecurity.providers.dao.PasswordDaoAuthenticationProvider从数据库中获取用户信息,但让底层的数据源完成实际的身份验证。net.sf.acegisecurity.providers.rcp.RemoteAuthenticationProvider根据远程服务验证用户身份。net.sf.acegisecurity.runas.RunAsImplAuthenticationProvider针对身份已经被运行身份管理器替换的用户进行认证。net.sf.acegisecurity.providers.TestingAuthenticationProvider用于单元测试。自动认为一个TestingAuthenticationToken是有效的。不应用于生产环境。你可以认为一个AuthenticationProvider是一个下属的AuthenticationManager。事实上,AuthenticationProvider接口也有一个authenticate()方法,该方法的签名与AuthenticationManager的authenticate()方法完全一样。在本节中,我们关注表11.1中列出的三个最常用的认证提供者。首先从使用DaoAuthenticationProvider进行简单的基于数据库验证身份开始。11.2.2根据数据库验证身份大多数应用系统将包括用户名和密码在内的用户信息保存在数据库中。如果这和你的情况相符,则你会发现Acegi提供的以下两个认证提供者是有用的:nDaoAuthenticationProvider;nPasswordDaoAuthenticationProvider。这两个认证提供者都能使你通过将用户的主体和密码与数据库记录进行比较来验证用户身份。两者的不同之处在于真正的身份验证是在哪里进行的。DaoAuthenticationProvider使用Dao来获取用户名和密码,并使用它们来验证用户身份。而PasswordDaoAuthenticationProvider将身份验证的责任推给Dao自己完成。这是一个重要的区别,等到我们在11.2.3节中讨论PasswordDaoAuthenticationProvider时,这个区别会变得更清楚。在本节中,我们看一下如何使用DaoAuthen
本文标题:spring+acegi+中文手册
链接地址:https://www.777doc.com/doc-5317509 .html