用戶訪問控制(access control )機(jī)制總是圍繞粗粒度和細(xì)粒度兩個(gè)方面來討論:
粗粒度控制:可以規(guī)定訪問整個(gè)對(duì)象或?qū)ο笕旱哪硞€(gè)層,而細(xì)粒度控制則總是在方法或?qū)傩詫舆M(jìn)行控制,比如:
允許一個(gè)文件為只讀是屬于粗粒度控制,而允許對(duì)這個(gè)文件某行有寫操作則屬于細(xì)粒度控制。
一個(gè)好的用戶控制機(jī)制當(dāng)然既允許粗粒度也允許細(xì)粒度控制,在Jive中我們看到是使用PRoxy來達(dá)到這個(gè)目的,但是我們也發(fā)現(xiàn),由于需要對(duì)每個(gè)類都要進(jìn)行細(xì)粒度控制,所以必然對(duì)每個(gè)類都要做一個(gè)Proxy類,這樣帶來了很多Proxy類,如ForumProxy ForumThreadProxy ForumFactoryProxy等,無形增加了系統(tǒng)復(fù)雜性。
使用動(dòng)態(tài)Proxy可以很好的解決這個(gè)問題。再結(jié)合java.security.acl的ACL機(jī)制,我們就可以靈活地實(shí)現(xiàn)粗粒度和細(xì)粒度的雙重控制。
當(dāng)一個(gè)用戶login后,我們就要在內(nèi)存中為其建立相應(yīng)的授權(quán)訪問機(jī)制,使用java.security.acl可以很方便的建立這樣一個(gè)安全系統(tǒng)。
首先任何一個(gè)對(duì)象都應(yīng)該有個(gè)基本屬性:擁有者 或擁有者所屬組(Windows中每個(gè)目錄安全描述符都由4部分構(gòu)成:對(duì)象的創(chuàng)建者、對(duì)象所屬的組、自由存取控制和系統(tǒng)存取控制)。
1. Java acl開始第一步是建立一個(gè)主體 Principal,其中SecurityOwner是主體的擁有者: private static final Principal _securityOwner = new PrincipalImpl("SecurityOwner");
2. 當(dāng)用戶login進(jìn)來時(shí),他帶有兩個(gè)基本數(shù)據(jù):訪問密碼和他要訪問的對(duì)象applicationName。首先驗(yàn)證用戶名和密碼,然后從數(shù)據(jù)庫中取出其權(quán)限數(shù)據(jù),建立Permission,這里使用Feature繼承了Permission,在Feature中定義了有關(guān)權(quán)限的細(xì)節(jié)數(shù)據(jù)(如讀 寫 刪)。
// 取出用戶和被訪問對(duì)象之間的權(quán)限關(guān)系,這種權(quán)限關(guān)系可能不只一個(gè),也就是說,用戶
//可能對(duì)被訪問對(duì)象擁有讀 寫 刪等多個(gè)權(quán)限,將其打包在Hasbtable中。
Hashtable features = loadFeaturesForUser(sApplicationName, sUserID);
3. 創(chuàng)建一個(gè)用戶對(duì)象
User user = new UserImpl(sUserID, new Hashtable() );
4. 為這個(gè)用戶創(chuàng)建一個(gè)活動(dòng)的acl entry
addAclEntry( user, features);
其中最關(guān)鍵的是第四步addAclEntry,我們看看其如何實(shí)現(xiàn)的:
// 為這個(gè)用戶創(chuàng)建一個(gè)新的Acl entry
AclEntry newAclEntry = new AclEntryImpl( user);
//遍歷Hashtable features,將其中多種權(quán)限加入:
....
feature = (Feature) hFeatures.get(keyName);
newAclEntry.addPermission( feature );
....
最后也要加入主體擁有者SecurityOwner
這樣一個(gè)安全體系就已經(jīng)建立完成。
當(dāng)你在系統(tǒng)中要檢驗(yàn)?zāi)硞€(gè)用戶使用擁有某個(gè)權(quán)限,如讀的權(quán)利時(shí),只要acl.checkPermission(user, feature )就可以,acl是ACL的一個(gè)實(shí)例,這樣權(quán)限檢查就交給java.security.acl.ACL 去處理了。
有了ACL機(jī)制后,我們就可以在我們系統(tǒng)中使用動(dòng)態(tài)Proxy模式來對(duì)具體對(duì)象或方法進(jìn)行控制,比如,我們有一個(gè)Report類,有些用戶可以讀,有些用戶可以寫(哪些用戶可以讀 哪些用戶可以寫,已經(jīng)在上面ACL里部署完成)。
從Java 1.3開始, Sun提供了Dynamic Proxy API.為了使動(dòng)態(tài)Proxy能夠工作,第一你必須有一個(gè)Proxy接口,還要有一個(gè)繼承InvocationHandler的Proxy類。
在下面的例子中,我們?cè)O(shè)定有三種用戶:普通人;雇員;經(jīng)理.權(quán)限是這樣:普通人可以讀報(bào)告;雇員和經(jīng)理可以修改報(bào)告。
按通常思維,我們對(duì)于讀權(quán)限,我們?cè)O(shè)計(jì)一個(gè)具備讀的角色類:
public interface IpersonRO {
public String getName();
public String getAddress();
public String getPhoneNumber();
}
類里面都是讀的方法,這是一種粗粒度訪問控制,也就是說把讀寫權(quán)限只落實(shí)到類(對(duì)象)上,這樣的話,我們還要為寫的角色再建一個(gè)類,很顯然這不是一個(gè)很好的方法,使用動(dòng)態(tài)proxy+acl就可以實(shí)現(xiàn)很好的細(xì)粒度控制。
public class ReportProxy implements InvocationHandler
{
private Map map;
public static Object newInstance(Map map,Class[] interfaces)
{
return Proxy.newProxyInstance(map.getClass().getClassLoader(), interfaces,new ReportProxy(map));
}
public ReportProxy(Map map)
{
this.map = map;
}
public Object invoke(Object proxy, Method m, Object[] args) throws Throwable
{
Object result;
String methodName = m.getName();
if (methodName.startsWith("get"))
{
if (!acl.checkPermission(user, "read")) return null;
String name = methodName.substring(
methodName.indexOf("get")+3);
return map.get(name);
}
else if (methodName.startsWith("set"))
{
if (!acl.checkPermission(user, "write")) return null;
String name = methodName.substring(
methodName.indexOf("set")+3);
map.put(name, args[0]);
return null;
}
else if (methodName.startsWith("is"))
{
if (!acl.checkPermission(user, "read")) return null;
String name = methodName.substring(
methodName.indexOf("is")+2);
return(map.get(name));
}
return null;
}
}
新聞熱點(diǎn)
疑難解答
圖片精選
網(wǎng)友關(guān)注