您好,登錄后才能下訂單哦!
Spring框架是一個優秀的多層J2EE系統框架,Spring本身沒有提供對系統的安全性支持。Acegi是基于Spring IOC 和 AOP機制實現的一個安全框架。本文探討了Acegi安全框架中各部件之間的交互,并通過擴展Acegi數據庫設計來實現基于Spring框架的應用的安全控制方法。
一、引言
近年來,隨著Internet技術的迅猛發展,計算機網絡已深入到了人們的工作、學習和日常生活中,于是,怎樣構建安全的web應用也成為了當前最熱門的話題。Spring是一個基于IoC(Inversion of Control)和AOP(Aspect Oriented Programming)的構架多層J2EE應用系統的框架。Spring框架正在以其優良的特性吸引了越來越多的開發人員的關注,并在大量的系統開發中被使用。然而,現有的Spring框架本身并沒有提供對系統安全性的支持,本文通過介紹一種可用于Spring框架中的安全框架Acegi,并對在Spring框架中使用Acegi實現安全用戶認證和資源授權控制進行了較深入的研究和擴展,同時給出了可行的解決方案。
二、Spring框架和Acegi安全框架介紹 2.1 spring 框架
Spring框架是由Open Source開發的一個優秀的多層J2EE系統框架,它為企業級應用提供了一個非常輕量級的解決方案,大大地降低了應用開發的難度與復雜度,提高了開發的速度。
Spring框架的核心是IoC和AOP。IoC是一種設計模式,即IoC模式。IoC模式進一步降低了類之間的耦合度,并且改變了傳統的對象的創建方法,實現了一種配置式的對象管理方式,Spring框架中由IoC容器負責配置性的對象的管理。IoC模式極大的提高了系統開發與維護的靈活性。
AOP是一種編程模式,它是從系統的橫切面關注問題。傳統的面向對象編程OOP主要從系統的垂直切面對問題進行關注,對于系統的橫切面關注很少,或者說很難關注,這樣當考慮到系統的安全性、日志、事務以及其他企業級服務時,OOP就無能為力了,只能在所有相關類中加入類似的系統服務級的代碼。AOP為解決系統級服務問題提供了一種很好的方法。AOP將系統服務分解成方面看待,并為類提供一種聲明式系統服務方式。Java類不需要知道日志服務的存在也不需要考慮相關的代碼。所以,用AOP編寫的應用程序是松耦合的,代碼的復用性就提高了。
2.2 Acegi 安全框架
借助于Spring框架,開發者能夠快速構建結構良好的WEB應用,但現有的Spring框架本身沒有提供安全相關的解決方案。同樣來自于Open Source 社區的Acegi安全框架為實現基于Spring框架的WEB應用的安全控制提供了一個很好的解決方案。Acegi本身就是利用Spring提供的IoC和AOP機制實現的一個安全框架,它將安全性服務作為J2EE平臺中的系統級服務,以AOP Aspect形式發布。所以借助于Acegi安全框架,開發者能夠在Spring使能應用中采用聲明式方式實現安全控制。
Acegi安全框架主要由安全管理對象、攔截器以及安全控制管理組件組成。安全管理對象是系統可以進行安全控制的實體,Acegi框架主要支持方法和URL請求兩類安全管理對象;攔截器是Acegi中的重要部件,用來實現安全控制請求的攔截,針對不同的安全管理對象的安全控制請求使用不同的攔截器進行攔截;安全控制管理部件是實際實現各種安全控制的組件,對被攔截器攔截的請求進行安全管理與控制,主要組件包括實現用戶身份認證的AuthenticationManager、實現用戶授權的AccessDecisionManager 以及實現角色轉換的RunAsManager。安全管理對象、攔截器以及安全控制管理組件三者關系如圖1所示。
三、Acegi安全框架在基于Spring框架的系統中的應用 3.1 分析系統安全性需求
首先,需要明確進行安全控制的對象,可為業務方法和URL資源。
其次,需要進一步明確,系統身份認證資料和資源授權信息的數據持久化形式。
3.2 Acegi安全系統數據庫設計
在Acegi框架中支持多種安全信息的持久化方式,可以在配置文件中配置或存放在關系數據庫。由于在實際應用中,需求是經常發生變化的。所以,在配置文件中配置是滿足不了實際應用需求的。然而,Acegi本身對權限表的設計非常簡單,users表{username,password,enabled} 和authorities表{username,authority},這樣簡單的設計肯定無法適用復雜的權限需求。為了解決權限管理的復雜性,在這里引入了role(角色)的概念,使得用戶和權限分離,一個用戶擁有多個角色,一個角色擁有多個相應的權限,這樣就更靈活地支持安全策略。
同時,為了更好地配合Acegi安全框架,還引入resource(資源)的概念,資源可分為URL和FUNCTION(方法)兩種,一個權限可以對應多個資源。具體的數據庫設計見圖2。
3.3 認證管理器,授權管理器的配置
實現系統的安全控制,首先需要對系統的安全管理器和授權管理器進行配置,系統進行認證和授權需要獲取安全信息,Acegi本身提供了對認證信息的獲取機制,在實現認證與授權過程中,系統將主動根據配制信息和相應的信息解釋安全信息的讀取。圖3給出了一個將用戶安全信息存儲在數據庫中的認證管理器的配置示意圖。
對應于圖示的XML配置文件的代碼如下:
/* 配置數據庫datasource 和Acegi 的 jdbcDao */ <bean id=”dataSource” class=”org.springframework.jdbc.datasource.DriverManagerDataSource”> <property name=”driverClassName”> <value>${jdbc.driverClassName}</value> </property> <property name=”url”> <value>${jdbc.url}</value> </property>
<property name=”username”> <value>${jdbc.username}</value> </property> <property name=”password”> <value>${jdbc.password}</value> </property> </bean> <bean id=”jdbcDaoImpl” class=”org.acegisecurity. roviders. dao.jdbc.JdbcDaoImpl”> <property name=”dataSource”> <ref bean=”dataSource”/> </property> </bean> /*配置用戶信息的加密算法*/ <bean id=”passwordEncoder” Class=”org.acegisecurity.providers.encoding.Md5passwordEncoder”/> /*配置緩存有效時間*/ <bean id=”userCache” class=”org.acegiSecurity. providers. dao.cache.EhCacheBasedUserCache”> …//這里對緩存有效時間進行設置 </bean> /*配置daoAuthenticationProvider*/ <bean id=”daoAuthenticationProvider” class=”org.acegisecurity.providers.dao.DaoAuthenticationProvider”> <property name=”authenticationDao”> <ref local=”JdbcDaoImpl”/> </property> <property name=”passwordEncoder”> <ref local=” passwordEncoder”/> </property> <property name=”userCache”> <ref local=” userCache”/> </property> </bean> /*配置認證管理器*/ <bean id=”authenticationManager” class=”org.acegisecurity. providers.ProviderManager”> <property name=”providers”> <list> <ref local=”daoAuthenticationProvider”/> </list> </property> </bean>
授權管理器的配置方法與認證管理器的配置基本類似,這里不再討論。
3.4 安全請求攔截器的配置
以上配置完成后,就需要配置安全攔截器。不同的安全管理對象需要使用不同的安全攔截器。對于方法級的安全認證需要使用的攔截器為MethodSecurityInterceptor,而應用于URL資源的安全攔截器為FilterSecurityInterceptor 。其中,MethodSecurityInterceptor攔截器是借助于Spring Aop實現的,而FilterSecurityInterceptor攔截器是借助于Servlet Filter 實現的。本文以URL資源請求的安全攔截器為例說明配置情況。
由于URL資源請求安全攔截是借助于過濾器進行的。因此首先要配置Acegi Servlet過濾器。過濾器類似于AOP Around裝備,實現在web資源調用前后進行的一些操作6種過濾器,他們依次構成Servlet過濾器鏈,依次處理客戶請求。需要注意的是過濾器配置的順序是不能交換的,當不需要使用某個過濾器時,可直接將其刪除和注釋。過濾器在web.xml中配置形式為
<filter> <filter-name>Acegi HTTP Request Security Filter</filter-name> <filter-class>org.acegisecurity.util.FilterToBeanProxy</filter-class> <init-param> <param-name>targetClass</param-name> <param-value> Org.acegisecurity.intercept.web.SecurityEnforcementFilter </param-value> </init-param> </filter> <filter-mapping> <filter-name>Acigi HTTP Request Security Filter</filter-name> <url-pattern>/*</url-pattern> </filter-mapping>
在spring applicationContext.xml文件中的配置形式為
<bean id=”securityEnforcementFilter” class=””> <property name=”filterSecurityInterceptor”> <ref bean=”filterInvocationInteceptor”/> </property> <property name=”authenticationEntryPoint”> <ref bean=”authenticationProcessingFilterEntryPoint”/> </property>
以上代碼是SecurityEnforcementFilter的配置,該過濾器對用戶是否有權訪問web資源作出最后的決定。其它的過濾器的配置類同。
配置完過濾器后,需要對攔截器FilterSecurityInterceptor進行配置,
<bean id=”filterInvocationInterceptor” Class=””> <property name=”authenuserCacheticationManager”>1 <property name=”accessDecisionManager”> <property name=”objectDefinitionSource”> <ref local="filterObjectDefinitionSource"/> </property> <bean class="org.xiaohongli.acegi.db.DBFilterObjectDefinitionSource"> <constructor-arg><refbean="jdbcTemplate"/> </constructor-arg> </bean>
objectDefinitionSource屬性定義了那些受保護的URL資源,其中引用了一個本地對象filterObjectDefinitionSource。 filterObjectDefinitionSource類從數據庫中讀取需要保護的URL安全信息,它擴展了PathBasedFilterInvocationDefinition Map類。
同樣,實現了另外一個methodObjectDefinitionSource類從數據庫中讀取需要保護的FUNCTION資源,它擴展了MethodDefinitionMap類。限于篇幅,在這里就不列出具體實現的源代碼。
<bean class="org.xiaohongli.acegi.db.DBMethodObjectDefinitionSource"> <constructor-arg><refbean="jdbcTemplate"/> </constructor-arg> </bean>
四、結束語
由于Spring在越來越多的項目中的應用,因此基于Spring應用的安全控制系統的研究就顯得非常重要。Acegi提供了對Spring應用安全的支持,然而 Acegi本身提供的實例并不能滿足大規模的復雜的權限需求,本文通過擴展Acegi的數據庫設計即可滿足復雜的權限需求。然而,怎樣將Acegi應用到非Spring的系統中,還有待進一步研究。
感謝大家的閱讀和對億速云的支持。
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。