`
lengyun3566
  • 浏览: 446616 次
  • 性别: Icon_minigender_1
  • 来自: 大连
博客专栏
D59180b9-02f1-3380-840c-ea34da46143c
《Spring Secur...
浏览量:379200
社区版块
存档分类
最新评论

《Spring Security3》第七章第二部分翻译(高级ACL)(下)

阅读更多

 

支持ACLSpring表达式语言

 

SpELACL系统的支持仅限于方法安全,通过使用hasPermission SpEL方法。典型情况下,这种类型的访问检查会与引用一个或多个传入参数(进行@PreAuthorize检查)或集合过滤(进行@PostAuthorize检查)联合使用。

         遗憾的是,启用ACL方法安全配置需要我们配置所有的方法安全以明确的Spring Bean的方式。这样,我们就需要我们移除<global-method-security>元素并替换为我们在第六章中介绍过的明确方式配置方法安全。鉴于我们这里不想重复配置(尽管它包含在本章代码中),我们所要做的只是做一下如下的细微修改,ACL hasPermission检查所需要的类就可用了:

 

<bean class="org.springframework.security.access.expression.method.
DefaultMethodSecurityExpressionHandler" id="methodExprHandler">
  <property name="permissionEvaluator" ref="aclPermissionEvaluator"/>
</bean>
<bean class="org.springframework.security.acls.AclPermissionEvaluator" 
id="aclPermissionEvaluator">
  <constructor-arg ref="aclService"/>
  <property name="permissionFactory" ref="customPermissionFactory"/>
</bean>

 我们更新的methodExprHandlerbean定义,配置了o.s.s.access.PermissionEvaluator的实现(默认的PermissionEvaluator实现会拒绝所有的许可认证检查)。o.s.s.acls.AclPermissionEvaluator使用了AclService及相关的类去实际检查SpEL表达式声明的许可权限。

         随着配置完成,我们可以使用一个替代的方法来过滤显示在首页上的分类列表(确保你已经移除了上一个练习所添加的tag库)。

【注意,hasPermission方法不再支持逗号分隔的许可授权(正如我们在<accesscontrollist> JSP tag中见到的那样),所以我们需要使用SpEL的布尔逻辑。】

         只需简单的添加以下声明到IProductService接口上:

 

@PostFilter("hasPermission(filterObject, 'READ') or hasPermission(filterObject, 'ADMIN_READ')")
Collection<Category> getCategories();

 现在,重启应用并比较以匿名用户、adminadmin2进入时首页的分类列表。注意这个显示列表是如何通过ACL许可授权完成的?我们可以看到SpELhasPermission方法很好的与使用ACL的应用通过方法安全注解结合起来。

易变的ACLMutable ACLs)和授权

         尽管JBCP Pets站点没有实现完整的用户用户管理功能,但是你的应用可能会有这些通用的功能如:新用户注册以及管理用户维护。到此时,缺少这些功能——我们是通过在应用初始化的时候用SQL插入的方法代替的——并没有阻止我们演示Spring SecuritySpring ACL的很多功能。

         但是,在运行时适当的处理声明的ACL、添加或删除系统用户,对于基于ACL的授权环境来说保证一致性和安全很重要。Spring ACL通过易变的ACLo.s.s.acls.model.MutableAcl)来解决这个问题。

         扩展自Acl接口的MutableAcl允许运行时操作ACL域以实现修改某个特定ACL的内存表现。这个功能包括新增、更新以及删除ACE,修改ACE的拥有者和其它有用的功能。

         那么,我们可能会期望Spring ACL模块能够有内置的方式将运行时的ACL变化持久化到JDBC数据存储中,它确实如此。o.s.s.acls.jdbc.JdbcMutableAclService能用来创建、更新和删除数据库中的MutableAcl实例,并且管理其它支持ACL的表(能够处理SIDObjectIdentity以及域对象类名)。

         对我们来说,它只需要一个简单的配置来使用JdbcMutableAclService替换JdbcAclService——易变service需要一个对ACL缓存的引用,这样它就能够在更新数据库条目的时候将缓存删除。这个bean的配置很简单:

 

<bean class="org.springframework.security.acls.jdbc.JdbcMutableAclService"
 id="mutableAclService">
  <constructor-arg ref="dataSource"/>
  <constructor-arg ref="lookupStrategy"/>
  <constructor-arg ref="aclCache"/>
</bean>

 请回忆在本章前面,AclAuthorizationStrategyImpl允许我们指定对易变ACL进行操作所需要的角色。它们以bean配置的方式提供给构造方法。构造参数以及它们的意义,如下:

 

参数序号

做什么的

1

表明安全实体要修改ACL保护对象拥有者所要拥有的角色

2

表明安全实体要修改ACL保护对象审计所要拥有的角色

3

表明安全实体要对ACL保护对象进行其它修改(新建、更新和删除)所要拥有的角色

译者注:以上的三个参数的作用就是要保证对保护的对象进行操作时,登录人必须有足够的权限。

JdbcMutableAclService包含一系列的方法在运行时来操作ACLACE数据。尽管这些方法本身很容易理解(createAclupdateAcldeleteAcl),但是正确的配置和使用JdbcMutableAclService经常对Spring Security的高级用户都很困难。

让我们实现一个ACL启动类它会替换我们的启动脚本,并用代码的方式插入当前的ACLACE条目(以及支持的ObjectIdentitySid)。

 

配置Spring事务管理器

JdbcMutableAclService使用SpringJdbcTemplate来与JDBC DataSource进行交互。所以,它需要一个Spring JDBC PlatformTransactionManager以保证(很有侵入性)所有与数据库的交互正确地包装在事务中。

大多数实际使用Spring的应用可能已经有一个声明的事务管理器,但是我们的JBCP Pets应用并没有。我们在dogstore-base.xml添加一个:

 

<bean id="txManager"
 class="org.springframework.jdbc.datasource.DataSourceTransactionManager">
  <property name="dataSource" ref="dataSource"/>
</bean> 

声明一个对启动类的应用,一会将会对它进行编码:

<bean class="com.packtpub.springsecurity.security.AclBootstrapBean" 
init-method="aclBootstrap"/> 

很像在第四章:凭证安全存储中的DatabasePasswordSecurerBean,我们配置这个bean使得Spring ApplicationContext初始化时,aclBootstrap方法会被触发——恰当的时间来启动我们应用中的ACL数据。

JdbcMutableAclService交互

         现在,我们要编写启动bean——创建com.packtpub.springsecurity.security.AclBootstrapBean类。首先我们使用@Autowired注入需要的依赖:

package com.packtpub.springsecurity.security;
// imports omitted
public class AclBootstrapBean {
  @Autowired
  MutableAclService mutableAclService;
  @Autowired
  IProductDao productDao;
  @Autowired
  PlatformTransactionManager transactionManager; 

   接下来是方法的实际定义,它将会被触发以启动ACL数据——我们将会每次分析一个片段:

 

public void aclBootstrap() {
// domain data to set up
Collection<Category> categories = productDao.getCategories();
Iterator<Category> iterator = categories.iterator();
final Category category1 = iterator.next();
final Category category2 = iterator.next();

 我们需要引用实际要保护的域对象以便于为它们创建ACL。回忆一下,我们的ACL启动SQL只对前两个分类添加条目,所以我们要把它们从ProductDAO中取出来。

         JdbcMutableAclService需要使用ObjectIdentity来创建初始的MutableAcl(它能够被进一步的管理,我们等会能看到)。为了创建ObjectIdentity,我们需要真正的域对象。

 

// needed because MutableAclService requires a current authenticated principal
GrantedAuthorityImpl roleUser = new GrantedAuthorityImpl("ROLE_USER");
GrantedAuthorityImpl roleAdmin = new GrantedAuthorityImpl("ROLE_ADMIN");
UsernamePasswordAuthenticationToken token = new UsernamePasswordAuthenticationToken("admin","admin",Arrays.asList(new GrantedAuthority[]{roleUser, roleAdmin}));
SecurityContextHolder.getContext().setAuthentication(token);

 JdbcMutableAclService会验证一个用户已经登录,并将其作为建立的MutableAcl的默认拥有者。遗憾的是,这是一个强制检查,即便随后你明确设置ACL拥有者(也不行)。因为这些代码执行时没有认证过的用户,所以我们让JdbcMutableAclServiceadmin用户作为当前认证过的用户(译者注:就是上面最后两句代码)。

 

// sids
final Sid userRole = new GrantedAuthoritySid("ROLE_USER");
final Sid adminRole = new GrantedAuthoritySid("ROLE_ADMIN");
// users
final Sid adminUser = new PrincipalSid("admin");
final Sid admin2User = new PrincipalSid("admin2");

 我们需要为安全实体和组创建Sid,它们是ACLACE的结构,所以在这里我们明确创建它们。记住的是,如果你在应用范围内管理ACL(例如,通过UI层调用业务服务完成),你可以以不同的方式处理这个问题——这里的代码只是一个例子,我们鼓励你根据情况作出调整。

 

// all interaction with JdbcMutableAclService must be within a 
transaction
TransactionTemplate tt = new TransactionTemplate(transactionManager); 
  tt.execute(new TransactionCallbackWithoutResult() {
  @Override
  protected void doInTransactionWithoutResult(TransactionStatus arg0) 
{
  // category 1 ACL
  MutableAcl createAclCategory1 = mutableAclService.createAcl(new Obje
ctIdentityImpl(category1));
  createAclCategory1.setOwner(adminRole);
  createAclCategory1.insertAce(0, BasePermission.READ, adminRole, 
true);
  mutableAclService.updateAcl(createAclCategory1);
  // category 2 ACL
  MutableAcl createAclCategory2 = mutableAclService.createAcl(new Obje
ctIdentityImpl(category2));
  createAclCategory2.setOwner(admin2User);
  createAclCategory2.insertAce(0, CustomPermission.ADMIN_READ, 
admin2User, true);
  mutableAclService.updateAcl(createAclCategory2);
}});
SecurityContextHolder.clearContext();
}
} 

在一个新的事务范围内,与JdbcMutableAclService的交互完成了。我们可以看到初始的createAcl调用返回一个MutableAcl。在这背后,针对ObjectIdentitySid进行了数据库插入和查找。MutableAcl本身提供了方法来创建、更新和删除ACL中的ACE(记住,ACE声明的是单个的权限-SID匹配)。最后MutableAcl通过updateAcl方法调用更新到数据库中。

         要注意的是JdbcMutableAclService还负责确保MutableAcl操作进行时,AclCache被更新。

         建议你体验易变的ACL服务并增强这个站点以支持用户的新建和编辑——JdbcMutableAclService有很好的文档(在代码层面),尝试实现它会是一个很好的练习,这取决于你是否愿意实现完整的运行时驱动的ACL模型。

Ehcache ACL缓存

         Ehcache是一个开源的、内存和基于硬盘的缓存库,它被广泛用在很多开源和商用Java产品中。正如我们在本章前面提到的,Spring Security提供了一个默认的ACL缓存实现,它依赖于一个配置的Ehcache实例,它会存储ACL信息并优先于在数据库中读取ACL

         鉴于在本节我们不想过多介绍详细配置Ehcache,我们将会涉及到Spring ACL如何使用cache并介绍一个简单的默认配置。

配置Ehcache ACL缓存

         建立Ehcache很简单——我们需要简单地声明两个Spring Corebean,它们管理Ehcache实例并暴露几个有用的配置属性:

<bean class="org.springframework.cache.ehcache.EhCacheManagerFactoryBean" 
id="ehCacheManagerBean"/>
<bean class="org.springframework.cache.ehcache.EhCacheFactoryBean" 
id="ehCacheFactoryBean">
  <property name="cacheManager" ref="ehCacheManagerBean"/>
</bean> 

  接下来,我们要实例化Ehcache ACL缓存bean

 

<bean class="org.springframework.security.acls.domain.EhCacheBasedAclCache"
 id="ehCacheAclCache">
  <constructor-arg ref="ehCacheFactoryBean"/>
</bean>

 最后,我们将NullAclCache实现替换为基于Ehcache的实现:

 

<bean class="org.springframework.security.acls.jdbc.BasicLookupStrategy" id="lookupStrategy">
  <constructor-arg ref="dataSource"/>
  <constructor-arg ref="ehCacheAclCache"/>
  <constructor-arg ref="aclAuthzStrategy"/>
  <constructor-arg ref="aclAuditLogger"/>
</bean>

 当这些配置完成(并且Ehcache运行时JAR在你的classpath中),ACL数据将会基于Ehcache缓存管理器的配置进行缓存。

Spring ACL怎样使用Ehcache

         前面介绍的配置步骤可能会比较简单,添加Ehcache到你的应用中——尤其是大量使用——要进行细致的分析,比较缓存的成本和数据库查询的成本。理解EhcacheSpring ACL中是如何使用的对于规划缓存大小和寿命很重要。

         作为ACL缓存策略的一部分,Spring ACL将会存储以下所有的对象(它们的大多数在o.s.s.acls.domain)到缓存中,要么作为key要么作为值:

l  ObjectIdentity(实现类为ObjectIdentityImpl);

l  Sid(实现类为GrantedAuthoritySidPrincipalSid);

l Acl(实现类为AclImpl),包含AccessControlEntry (实现类为AccessControlEntryImpl);

l  你对象实例的Serializable类型主键(一般为Long,除非你对Spring ACL运行时类做了重要的个性化)

只有BasicLookupStrategyMutableAclServiceACL缓存机制的用户,使用缓存很简单。关于缓存中条目的大小,比较好的办法是在合适的负载测试中监控缓存以评估缓存元素的内存使用和存在寿命。

如果你的应用为了其它的目的(如Hibernate或其它ORM根据)已经使用了Ehcache,你可能愿意将用于ORM目的的缓存实例和用于存储ACL数据的缓存实例区分开来。一般的做法是在构建用于Spring ACLEhCacheFactoryBean时,提供唯一的cache名,如下:

 

<bean class="org.springframework.cache.ehcache.EhCacheFactoryBean" 
id="ehCacheFactoryBean">
  <property name="cacheManager" ref="ehCacheManagerBean"/>
  <property name="cacheName" value="springAclCacheRegion"/>
</bean>

 奇怪的是,除了Javadoc以外,Spring Core中对于Ehcache的支持没有任何正规的文档。如果使用Spring ACLEhcache对你很重要,那你很可能需要自己深入研读代码。

 

 

 

 

3
0
分享到:
评论

相关推荐

    spring security acl 实例

    spring security acl 代码实例 spring security acl 代码实例spring security acl 代码实例spring security acl 代码实例spring security acl 代码实例spring security acl 代码实例

    spring security acl

    用spring security实现了acl权限控制。因为文件大小问题去掉了lib。

    springSecurity3中文文档

    第二章:springsecurity起步 第三章:增强用户体验 第四章:凭证安全存储 第五章:精确的访问控制 第六章:高级配置和扩展 第七章:访问控制列表(ACL) 第八章:对OpenID开放 第九章:LDAP目录服务 第十章:使用...

    spring security3 中文版本

    spring security3 中文版本

    Spring Security 3.pdf

    Spring Security 3.pdf Spring Security 3.pdf Spring Security 3.pdf Spring Security 3.pdf

    SpringSecurity.zip

    ​ Spring Security:spring家族一员。是一个能够为基于Spring的企业应用系统提供声明式的安全访问控制解决方案的安全框架。它提供了一组可以在Spring应用上下文中配置的Bean,充分利用了Spring IoC,DI(控制反转...

    Spring Security 资料合集

    Spring Security三份资料,实战Spring Security 3.x.pdf;Spring Security 3.pdf;Spring Security使用手册.pdf

    spring security spring security

    spring security spring security 中文文档

    springSecurity3例子

    简单的 springSecurity3例子代码

    精彩:Spring Security 演讲PPT

    3、Spring Security 2.x Overview 4、Dive Into Spring Security Authentication Authorization 5、Development Experiences & Demo 6、Q & A 张明星 5年以上保险、电信大中型项目开发经验,对JavaEE有较深入理解...

    spring security3动态权限

    struts2 + spring3 + hibernate3 + spring security3 + mysql + tomcat sys_users;sys_roles;sys_authorities;sys_resources;sys_users_roles;sys_roles_authorities;sys_authorities_resources; PS:此项目运行不...

    spring security3.0.4 的acl使用例子

    spring security3.0.4 的acl使用例子,相关的说明在 http://blog.csdn.net/lhx1026/archive/2010/11/22/6027125.aspx

    Spring Security3 Demo

    Spring Security3 Demo ,根据Spring Security 安全权限管理手册 整理出的例子。 通过eclipse部署。

    Spring Security3

    Spring Security3

    Spring Security in Action

    Spring Security in Action

    spring security 3 登录 退出 认证 最少配置

    项目应用到spring3,security3,hibernate4,struts2;应用中涉及到安全认证,目前项目有独立的统一认证网关,所以登录时只需要将安全认证网关的认证后信息塞到spring security中,由security3来管理用户的权限设置。...

    基于Spring Security的ACL实现与扩展ppt

    基于Spring Security的ACL实现与扩展ppt(徐会生著),用ppt2003可打开

    Spring Security 3 By Peter Mularien电子书和翻译

    Spring Security 3 By Peter Mularien和翻译 Publisher: Packt Publishing 2010 | 420 Pages | ISBN: 1847199747 | PDF | 5 MB

    spring spring security2.5 jar

    spring security2.5 jar 和spring security2.5 整合必须的jar包

Global site tag (gtag.js) - Google Analytics