大家好,欢迎来到IT知识分享网。
JAAS(Java Authentication Authorization Service),即 Java 认证与授权,使用可插拔方式将认证与授权服务和应用程序分离开,提供了灵活和可伸缩的机制来保证客户端或服务器端的 Java 程序;本文主要介绍 JAAS 的基本概念及使用方法。
1、简介
Java 早期的安全框架强调的是通过验证代码的来源和作者,保护用户避免受到下载下来的代码的攻击。JAAS 强调的是通过验证谁在运行代码以及他的权限来保护系统免受攻击。它让你能够将一些标准的安全机制,例如 Solaris NIS(网络信息服务)、Windows NT、LDAP(轻量目录存取协议),Kerberos 等通过一种通用的,可配置的方式集成到系统当中去。
Java 安全框架最初集中在保护用户运行潜在的不可信任代码,是基于代码的来源(URL)和谁创建的代码(certificate)来给移动代码进行授权。Java 2 SDK 1.3 引入了JAAS( Java Authentication and Authorization Service),增加了基于用户的访问控制能力,即根据谁在运行代码来进行授权。JAAS 已经整合进了Java 2 SDK 1.4,作为标准的用户认证与授权模型。
JAAS 认证被实现为可插拔的方式,允许应用程序同底层的具体认证技术保持独立,新增或者更新认证方法并不需要更改应用程序本身。应用程序通过实例化 LoginContext 对象开始认证过程,引用配置文件中的具体认证方法,即 LoginModule 对象,来执行认证。
2、核心类及接口
1.1、通用
1.1.1、Subject
认证的主体,可以代表一个人,一个角色一个进程等。认证成功之后可以从 LoginContext 获取 Subject,代表一种身份,用户可以通过这个身份执行一些需要权限才能运行的逻辑。
1.1.2、Principals
可认为是一种权限。一个 Subject 可以包含多个 Principal。用户认证成功之后,把授予的 Principal 加入到和该用户关联的 Subject 中,该用户便具有了这个 Principal 的权限。
1.1.3、Credentials
凭证,包括公共凭证(Public credentials,如:名称或公共密钥)和私有凭证(Private credentials,如:口令或私有密钥)。凭证并不是一个特定的类或借口,它可以是任何对象。凭证中可以包含任何特定安全系统需要的验证信息,例如标签(ticket),密钥或口令。
1.2、Authentication
1.2.1、LoginContext
LoginContext 提供了对 Subject 进行身份验证的基本方法,并提供了一种不依赖于底层身份验证技术的应用程序开发方法。LoginContext 查询配置以确定为应用程序配置的身份验证服务或LoginModule。因此,可以在应用程序下插入不同的 Loginmodule,而不需要对应用程序本身进行任何修改。
1.2.2、LoginModule
登录模块,不同的 LoginModule 对应了不同的认证方式。例如:Krb5LoginModule 使用 Kerberos 作为认证方式,FileLoginModule 使用外部保存的密码文件来认证,UsernameLoginModule 通过用户名密码来认证。
1.2.3、CallbackHandler
在某些情况下,LoginModule 需要与用户通信以获取身份验证信息;LoginModule 使用 CallbackHandler 来实现此目标。应用程序实现 CallbackHandler 接口并将其传递给 LoginContext, LoginContext 将其直接转发给底层 LoginModule。LoginModule 使用 CallbackHandler 来收集来自用户的输入(例如密码或智能卡 pin 号)或向用户提供信息(例如状态信息)。应用重新通过指定 CallbackHandler 来实现与用户交互的各种不同方式。例如,GUI 应用程序CallbackHandler 的实现可能会显示一个窗口来征求用户的输入。另一方面,非 GUI 工具的 CallbackHandler 的实现可能只是简单地提示用户直接从命令行输入。
1.2.4、Callback
javax.security.auth.callback 包中包含了 Callback 接口及几个实现类。LoginModules 将一个 Callback 数组传递给 CallbackHandler 的 handle 方法。
1.3、Authentication
1.3.1、Policy
policy 类是一个抽象类,用于表示系统范围的访问控制策略。policy 有对应的 policy 文件来配置访问权限。
1.3.2、AuthPermission
AuthPermission 类封装了 JAAS 所需的基本权限;AuthPermission包含一个名称,但不包含操作列表。
1.3.2、PrivateCredentialPermission
PrivateCredentialPermission 类用于保护对 Subject 私有凭证的访问。
3、配置文件
3.1、JAAS Login Configuration File
JAAS 登录配置文件,主要用于用户的认证;一个配置文件中可以包含多个 entry,一个 entry 的格式如下:
<name used by application to refer to this entry> { <LoginModule> <flag> <LoginModule options>; <optional additional LoginModules, flags and options>; };
一个 entry 的配置主要包括 LoginModule、flag、LoginModule options,一个配置例子如下:
MyLogin { com.abc.demo.general.jaas.MyLoginModule required; };
A、LoginModule
LoginModule 的类型决定了使用何种方式认证,需要配置为全限定名。一个 entry 可以配置多个 LoginModule,认证流程会按照顺序依次执行各个 LoginModule,flag 的值会影响认证流程的走向。
B、flag
flag 有如下取值:
- Required:此 LoginModule 必须成功;无论成功与否,认证流程都会继续走后面的 LoginModule。
- Requisite:此 LoginModule 必须成功;如果成功,认证流程会继续走后面的 LoginModule,如果失败,认证流程终止。
- Sufficient:此 LoginModule 不必成功;如果成功,认证流程终止,如果失败,认证流程会继续走后面的 LoginModule。
- Optional:此 LoginModule 不必成功;无论成功与否,认证流程都会继续走后面的 LoginModule。
整个认证流程是否成功的判定标准:
1、只有当所有的 Required 和 Requisite LoginModule 成功时,整个认证流程才成功。
2、如果配置了 Sufficient LoginModule 并且认证成功,在它之前所有的 Required 和 Requisite LoginModule 都成功,整个认证流程才算成功。
3、如果没有配置任何 Required 和 Requisite LoginModule,Sufficient 或 Optional LoginModule 至少成功一个,整个认证流程才算成功。
C、options
3.2、Policy File
policy 文件主要用来配置权限,其格式为:
grant signedBy "signer_names", codeBase "URL", principal principal_class_name "principal_name", principal principal_class_name "principal_name", ... { permission permission_class_name "target_name", "action", signedBy "signer_names"; permission permission_class_name "target_name", "action", signedBy "signer_names"; ... };
A、signedBy
针对某个签名者赋予权限。可使用 jarsigner xxx.jar signer_name 为 jar 文件签名。
B、codeBase
用于为某个目录下的用户代码授权。
C、principal
用于为特定的 Principal 授权。
D、permission
permission 部分为赋予的具体权限;permission_class_name 表示权限名称,target_name 表示权限作用的目标,action 表示权限;如:
//读取d盘各级目录所有文件的权限 permission java.io.FilePermission "d:/-", "read"; //读取/设置环境变量的权限 permission java.util.PropertyPermission "os.name", "read"; permission java.util.PropertyPermission "java.security.auth.login.config", "write";
JAAS 支持很多种类型的权限,它们都继承至 java.security.Permission 类,可查看它的子类来确定具体的权限;常用的权限如下:
- AuthPermission:认证操作权限
- FilePermission:文件访问权限
- PropertyPermission:属性访问权限
- AllPermission:所有权限
- SocketPermission:网络通信权限
policy 文件的详细说明可参考官网文档:https://docs.oracle.com/javase/8/docs/technotes/guides/security/PolicyFiles.html。
4、实际使用
简单演示下 JAAS 的功能,相关 Java 类文件及配置文件如下:
4.1、定义自己的 Principal
package com.abc.demo.general.jaas; import java.security.Principal; import java.util.Objects; public class MyPrincipal implements Principal { private String name; public MyPrincipal(String name) { this.name = name; } @Override public String getName() { return name; } @Override public int hashCode() { return Objects.hashCode(name); } @Override public boolean equals(Object obj) { if (this == obj) { return true; } if (obj == null || this.getClass() != obj.getClass()) { return false; } MyPrincipal that = (MyPrincipal) obj; return Objects.equals(name, that.getName()); } @Override public String toString() { return "MyPrincipal{" + "name='" + name + '\'' + '}'; } }
4.2、定义自己的 CallbackHandler
package com.abc.demo.general.jaas; import javax.security.auth.callback.*; import java.io.IOException; public class MyCallbackHandler implements CallbackHandler { private String username; private String password; public MyCallbackHandler(String username, String password) { this.username = username; this.password = password; } @Override public void handle(Callback[] callbacks) throws IOException, UnsupportedCallbackException { for (Callback callback : callbacks) { if (callback instanceof NameCallback) { NameCallback nameCallback = (NameCallback) callback; nameCallback.setName(username); } else if (callback instanceof PasswordCallback) { PasswordCallback passwordCallback = (PasswordCallback) callback; passwordCallback.setPassword(password.toCharArray()); } else { throw(new UnsupportedCallbackException(callback, "Callback class not supported")); } } } }
4.3、定义自己的 LoginModule
package com.abc.demo.general.jaas; import javax.security.auth.Subject; import javax.security.auth.callback.*; import javax.security.auth.login.LoginException; import javax.security.auth.spi.LoginModule; import java.io.IOException; import java.security.Principal; import java.util.Map; public class MyLoginModule implements LoginModule { private Subject subject; private CallbackHandler callbackHandler; private Principal principal; @Override public void initialize(Subject subject, CallbackHandler callbackHandler, Map<String, ?> sharedState, Map<String, ?> options) { this.subject = subject; this.callbackHandler = callbackHandler; } /** * 登录 */ @Override public boolean login() throws LoginException { try { NameCallback nameCallback = new NameCallback("user: "); PasswordCallback passwordCallback = new PasswordCallback("password: ", true); Callback[] callbacks = new Callback[] { nameCallback, passwordCallback}; callbackHandler.handle(callbacks); String username = nameCallback.getName(); String password = new String(passwordCallback.getPassword()); return login(username, password); } catch (IOException e) { e.printStackTrace(); } catch (UnsupportedCallbackException e) { e.printStackTrace(); } return false; } private boolean login(String username, String password) { System.out.println("username=" + username + ",password=" + password); //实际使用中应查数据库验证用户名密码 if ("abc".equals(username) && "123456".equals(password)) { principal = new MyPrincipal(username); subject.getPrincipals().add(principal); return true; } return false; } /** * 登录成功后的操作 */ @Override public boolean commit() throws LoginException { return true; } //中断登录 @Override public boolean abort() throws LoginException { return logout(); } @Override public boolean logout() throws LoginException { if (subject != null && principal != null) { subject.getPrincipals().remove(principal); } return true; } }
4.4、编写认证配置文件(jaas.conf)
MyLogin {
com.abc.demo.general.jaas.MyLoginModule required;
};
4.5、认证测试
1 package com.abc.demo.general.jaas; 2 3 import javax.security.auth.Subject; 4 import javax.security.auth.login.LoginContext; 5 import javax.security.auth.login.LoginException; 6 import java.security.PrivilegedAction; 7 8 public class JaasTest { 9 public static void main(String[] args) throws LoginException { 10 String jaasConf = JaasTest.class.getResource("jaas.conf").getFile(); 11 System.setProperty("java.security.auth.login.config", jaasConf); 12 13 MyCallbackHandler myCallbackHandler = new MyCallbackHandler("abc", "123456"); 14 //使用 MyLogin 这个 entry 进行认证 15 LoginContext loginContext = new LoginContext("MyLogin", myCallbackHandler); 16 loginContext.login(); 17 18 Subject subject = loginContext.getSubject(); 19 Subject.doAsPrivileged(subject, new PrivilegedAction<Object>() { 20 @Override 21 public Object run() { 22 System.setProperty("demo", "demo value"); 23 System.out.println(System.getProperty("demo")); 24 return null; 25 } 26 }, null 27 ); 28 loginContext.logout(); 29 } 30 }
4.6、授权测试
4.6.1、开启 SecurityManager
默认 Java 没有开启 SecurityManager
,程序拥有所有的权限。开启 SecurityManager 的方法是添加 VM 参数:
-Djava.security.manager
开启 SecurityManager 后,访问系统环境变量,访问文件等操作都会被阻止;这是因为安全管理器默认情况下不允许这些操作,我们需要配置 policy 文件,定义需要的权限。
4.6.2、编写 policy 文件(my.policy)
//为任何主体赋权 grant { //读取d盘各级目录所有文件的权限 permission java.io.FilePermission "d:/-", "read"; //读取/设置环境变量的权限 permission java.util.PropertyPermission "os.name", "read"; permission java.util.PropertyPermission "java.security.auth.login.config", "write"; //加载动态库的权限 permission java.lang.RuntimePermission "loadLibrary.*"; //创建LoginContext的权限 permission javax.security.auth.AuthPermission "createLoginContext"; //login的时候需要将新建的principal加入subject permission javax.security.auth.AuthPermission "modifyPrincipals"; //执行特权代码的权限 permission javax.security.auth.AuthPermission "doAsPrivileged"; }; //为name为abc的com.abc.demo.general.jaas.MyPrincipal赋权 grant principal com.abc.demo.general.jaas.MyPrincipal "abc" { //系统变量demo的读写权限 permission java.util.PropertyPermission "demo", "read, write"; };
同样使用 VM 参数方式指定 policy 文件:
-Djava.security.policy=D:\xx\xx\my.policy
4.6.3、结合认证与授权
认证成功后可以获得 Subject,可以指定以该 Subject 的身份来执行相应的代码,通过 Subject.doAsPrivileged() 设置:
Subject.doAsPrivileged(subject, new PrivilegedAction<Object>() { @Override public Object run() { System.setProperty("demo", "demo value"); System.out.println(System.getProperty("demo")); return null; } }, null );
应用程序会获取 policy 中配置的该 subject 的所有权限,然后判断是否能执行这些代码;如果没有对应的权限就会报错。
添加如下的 VM 参数,重新运行 4.5 的测试程序:
-Djava.security.manager -Djava.security.policy=D:\workspaceidea\demo\demo\src\main\java\com\abc\demo\general\jaas\my.policy
程序可以正常运行,如果修改 22 行代码中系统属性的名称:
System.setProperty("demo2", "demo value");
则程序就会报错。
免责声明:本站所有文章内容,图片,视频等均是来源于用户投稿和互联网及文摘转载整编而成,不代表本站观点,不承担相关法律责任。其著作权各归其原作者或其出版社所有。如发现本站有涉嫌抄袭侵权/违法违规的内容,侵犯到您的权益,请在线联系站长,一经查实,本站将立刻删除。 本文来自网络,若有侵权,请联系删除,如若转载,请注明出处:https://yundeesoft.com/27585.html