PrivilegedAction 任何实现PrivilegedAction接口的类都封装了一些代码,Java客户端可以在由已填充的Subject定义的安全上下文中运行这些代码。在这种安全上下文下调用已授权动作之前,weblogic.security.Security.runAs( )方法答应客户端把一个Subject与当前线程相关联。 示例JAAS客户端 让我们考察一下如何构建一个能够为WebLogic对自身进行身份验证的JAAS客户端。我们将使用从上至下的方法讲述这个例子,从JAAS客户端需要实现的内容开始,然后再细分为其实现的单个组件。让我们从主类SimpleJAASClient开始,采取以下步骤: 它从命令行读取用户名、密码和URL作为输入参数。 它尝试连接到特定的URL,然后使用所提供的用户名和密码对客户端进行身份验证。 它在新获得的已验证对象下执行一个已授权的动作。例17-1列出了我们的JAAS客户端的源代码。 例17-1列出了我们的JAAS客户端的源代码。 例17-1.示例JAAS客户端 package com.oreilly.wlguide.security.jaas; import javax.security.auth.Subject; import javax.security.auth.login.LoginContext; public class SimpleJAASClient { public static void main(String[] args) { String username = args[0]; String passWord = args[1]; String url = args[2]; LoginContext loginContext = null; // Create a LoginContext using our own CallBackHander try { loginContext = new LoginContext("Simple", new SimpleCallbackHandler(username, password, url)); } catch (Exception e) { // Can get a SecurityException or a LoginException e.printStackTrace( ); System.exit(-1); } // Now authenticate. If we don't get an exception, we sUCceeded try { loginContext.login( ); } catch (Exception e) { // Can get FailedLoginException, AccountEXPiredException, // or CredentialExpiredException e.printStackTrace( ); System.exit(-1); } // Retrieve authenticated subject and perform action using it Subject subject = loginContext.getSubject( ); SimpleAction simpleAction = new SimpleAction(url); weblogic.security.Security.runAs(subject, simpleAction); } } 注重我们是如何突出JAAS客户端的重点部分的。我们的第一个要害步骤是建立LoginContext对象: loginContext = new LoginContext("Simple",new SimpleCallbackHandler(username, password, url)); LoginContext对象使用将在JAAS身份验证期间使用的CallBackHandler和LoginModule实例初始化了客户端。构造器带的第二个参数是我们自己的CallBackHandler实例,LoginModule将使用它来获得用户证书,以及将对我们的客户端进行身份验证的WebLogic实例的URL。 构造器带的第一个参数是Simple,用于为客户端查找适当的LoginModule。JAAS客户端依靠于一个配置文件,该配置文件把JAAS登录模块的名称映射为它们的实现,而且还指定了另外的参数。例17-2列出了我们使用的JAAS配置文件。 例17-2. 登录配置文件jaas.config Simple { weblogic.security.auth.login.UsernamePasswordLoginModule required }; 我们的配置文件包含一个Simple入口,在给定用户名和密码的基础上为身份验证指定了WebLogic的LoginModule: weblogic.security.auth.login.UsernamePasswordLoginModule.当运行JAAS客户端时,必须使用一个系统属性指定该配置文件的位置。下面说明了如何运行我们的示例JAAS客户端: java -Djava.security.auth.login.config=jaas.config com.oreilly.wlguide.security.jaas.SimpleJAASClient system pssst t3://10.0.10.10: 8001/ 这样,我们就可以配置LoginContext以使用WebLogic的 LoginModule,它支持使用用户名-密码组合的身份验证。稍后,我们将看一看如何使用JAAS配置文件透明地使用LoginModule实现来代替这种方法。 建立登录上下文之后,我们调用了loginContext.login( )方法来执行实际的登录。我们的LoginContext将利用已配置的登录模块和回调处理对象,并尝试借助服务器对客户端进行身份验证。假如客户端成功通过身份验证,可以从LoginContext获得已验证的主题: Subject subject = loginContext.getSubject( ); 这个已验证Subject上的getPrincipals( )方法将获得与用户相关的所有主体。例如,假如我们的JAAS客户端使用系统治理员的证书进行身份验证,已验证的Subject将具有两个主体:代表用户的system,和代表用户的组的Administrators。现在,我们可以使用这个主题来执行一个或多个“已授权”的操作。换句话说,这些操作是在这个已验证主题的上下文中执行的: weblogic.security.Security.runAs(subject, simpleAction); 这里给出一个忠告——客户端必须调用WebLogic的Security类上的runAs( )方法。runAs( )方法带有两个参数:已验证的Subject和一个PrivilegedAction对象,后者包装了应用程序与服务器的特定交互。例17-3说明了我们的JAAS客户端希望执行的操作。 例17-3. 一个非常简单的操作 package com.oreilly.wlguide.security.jaas; import java.security.PrivilegedAction; import java.sql.Connection; import java.util.Hashtable; import javax.naming.Context; import javax.naming.InitialContext; import javax.sql.DataSource; public class SimpleAction implements PrivilegedAction { private static final String JNDI_NAME = "jdbc.xpetstore"; private String url; public SimpleAction(String url) { this.url = url; } public Object run( ) { Object obj = null; try { Context ctx = null; Hashtable ht = new Hashtable( ); ht.put(Context.INITIAL_CONTEXT_FACTORY, "weblogic.jndi.WLInitialContextFactory"); ht.put(Context.PROVIDER_URL, url); // Get a context for the JNDI lookup ctx = new InitialContext(ht); // do any work here DataSource ds =(javax.sql.DataSource) ctx.lookup(JNDI_NAME); // ... } catch (Exception e) { e.printStackTrace( ); } return obj; } } 在这里,需要考虑以下重点: 类实现 java.security.PrivilegedAction接口。然后,任何JAAS 客户端都可以在已验证Subject的上下文中调用这个类的一个实例。 run( )方法封装了客户端与服务器的交互。通常,客户端将建立一个JNDI上下文,使用它来获取绑定到JNDI树的资源,然后调用/访问这些资源。在前面的例子中,我们使用了JNDI上下文来获得JDBC数据源。 当我们在PrivilegedAction.run( )方法中建立JNDI上下文时,我们没有为JNDI身份验证提供任何用户证书。JAAS客户端提供已验证的Subject给runAs( )方法,确保PrivilegedAction对象是在这个主题的上下文中调用的。也就是说,runAs( )方法负责把已验证的主题与当前线程关联起来。 例17-4列出了我们的CallBackHandler类的源代码。通常,回调处理程序将与客户端交互,提示用户输入用于身份验证的用户名和密码。在我们的简单JAAS客户端的例子中,我们提供了必需的证书和URL给我们的回调处理程序的构造器,这样回调便可轻易地返回这些信息。 例17-4. 一个简单的回调处理器 package com.oreilly.wlguide.security.jaas; import javax.security.auth.callback.Callback; import javax.security.auth.callback.CallbackHandler; import javax.security.auth.callback.NameCallback; import javax.security.auth.callback.PasswordCallback; import javax.security.auth.callback.UnsupportedCallbackException; import weblogic.security.auth.callback.URLCallback; public class SimpleCallbackHandler implements CallbackHandler { private String username = null; private String password = null; private String url = null; public SimpleCallbackHandler(String pUsername, String pPassword, String pUrl) { username = pUsername; password = pPassword; url = pUrl; } public void handle(Callback[] callbacks) throws java.io.IOException, UnsupportedCallbackException { for (int i = 0; i < callbacks.length; i++) { if (callbacks[i] instanceof NameCallback) { NameCallback nc = (NameCallback) callbacks[i]; nc.setName(username); } else if (callbacks[i] instanceof URLCallback) { URLCallback uc = (URLCallback) callbacks[i]; uc.setURL(url); } else if (callbacks[i] instanceof PasswordCallback) { PasswordCallback pc = (Pa
|