spring security3.0的ACL使用例子

来源:互联网 发布:趣学python编程 中文 编辑:程序博客网 时间:2024/05/22 18:42

这个例子是参考www.family168.com中的例子来做的,不过使用的是spring security 3.0.4。spring security的acl的默认使用的是用jdbc来对数据做持久化,因此这个例子也是在这个基础上来用的,在这个例子中使用的数据库是mysql。

一、首先是定义spring security的acl的四个基本表的sql定义:

 

 

对于这四个基本表解释说明如下:

 

1、ACL_SID让我们定义系统中唯一主体或授权(“SID”意思是“安全标识”),是ACL认证对象。 它包含的列有ID,一个文本类型的SID,一个标志principal。

    其中,SID是Security ID的简称,表示一个被认证对象。记录一个用户名(USERBASE.NAME)或角色名(ROLES.NAME) 。
如果按角色认证,SID就是对应的角色,如果按用户名认证,SID就是对应的用户名。

    principal是认证规则。1 SID为用户名,0 SID为角色名,用来表示是否使用文本显示引用的主体名或一个GrantedAuthority。 因此,对每个唯一的主体或GrantedAuthority都有单独一行。 在使用获得授权的环境下,一个SID通常叫做"recipient"授予者。

 

2、ACL_CLASS 让我们在系统中确定唯一的领域对象类,是ACL领域对象。包含的列有ID和java类名。class表示所要操作的域对象类型,它是域对象类型的全限定名。只有在此表中的CLASS,才被准许进行ACL授权及验证。 因此,对每个我们希望保存ACL权限的类都有单独一行。

 

3、ACL_OBJECT_IDENTITY 为系统中每个唯一的领域对象实例保存信息。

    其中,object_id_class指向ACL_CLASS的外键。object_id_identity是ACL_CLASS的唯一标识,表示受保护域对象的实例ID,如ROLE_ADMIN的ID=1 ,所以我们知道为哪个ACL_CLASS实例提供信息。parent_object表示当前ACL的父ACL。owner_id表示一个外键指向ACL_SID 表,展示领域对象实例的拥有者。entries_inheriting表示我们是否允许ACL条目从任何父亲ACL继承,1表示继承,0表示不继承 。我们对每个领域对象实例有一个单独的行,来保存ACL权限。

 

4、ACL_ENTRY保存分配给每个授予者单独的权限,表示ACL授予者权限。

    其中,acl_object_identity表示ACL_OBJECT_IDENTITY的外键。ace_order表示用于ACE集合排序 。sid表示recipient(比如一个ACL_SID外键),操作主体。mask表示一个整数位掩码,表示操作权限的掩码。 granting表示真实的权限被授权或被拒绝,1表示权限按MASK,0表示权限无效。  audit_success表示审计预留字段。 ,audit_failure表示审计预留字段。我们对于每个授予者都有单独一行,与领域对象工作获得一个权限。

 

二、配置aclService以及使用aclService

(1)首先是applicationContext-security.xml文件:

 

 

(2)然后我们需要配置aclService,它负责与数据库进行交互:

 

 a、我们要为acl配置cache,默认使用ehcache,spring security提供了一些默认的实现类。

 

 

b、定义ehance.xml文件,在其中配置对应的aclCache缓存策略:

 

 

 

c、配置lookupStrategy。

 

    简单来说,lookupStrategy的作用就是从数据库中读取信息,把这些信息提供给aclService使用,所以我们要为它配置一个dataSource,配置中还可以看到一个aclCache,这就是上面我们配置的缓存,它会把资源最大限度的利用起来。

 

 

中间一部分可能会让人感到困惑,为何一次定义了三个adminRole呢?这是因为一旦acl信息被保存到数据库中,无论是修改它的从属者,还是变更授权,抑或是修改其他的ace信息,都需要控制操作者的权限,这里配置的三个权限将对应于上述的三种修改操作,我们把它配置成只有ROLE_ADMIN才能执行这三种修改操作。

 

d、配置aclService

当我们已经拥有了dataSource, lookupStrategy和aclCache的时候,就可以用它们来组装aclService了,之后所有的acl操作都是基于aclService展开的:

 

 

这里要注意,如果上面的xml定义中没有:

 

 

这一部分的话,运行程序之后就会报以下的错误:

 

com.mysql.jdbc.exceptions.MySQLSyntaxErrorException: PROCEDURE xxxDB.identity does not exist

 

这主要是因为数据有区别导致的。在org.springframework.security.acls.jdbc.JdbcMutableAclService这个类中,classIdentityQuerysidIdentityQuery的默认值都是“call identity()”。如果在使用mysql时不给这两个属性赋值的话,就会报错。

 

(3)使用aclService管理acl信息

 

当我们添加了一条信息,要在acl中记录这条信息的ID,所有者,以及对应的授权信息。下列代码在添加信息后执行,用于添加对应的acl信息:

 

 

第一步,根据class和id生成object的唯一标示。

第二步,根据object的唯一标示,创建一个acl。

第三步,为acl增加ace,这里我们让对象的所有者拥有对这个对象的“管理”权限,让“ROLE_ADMIN”拥有对这个对象的“删除”权限,让“ROLE_USER”拥有对这个对象的“读取”权限。

最后,更新acl信息。

当我们删除对象时,也要删除对应的acl信息。下列代码在删除信息后执行,用于删除对应的acl信息。


使用class和id可以唯一标示一个对象,然后使用deleteAcl()方法将对象对应的acl信息删除。

 

(4)使用acl控制delete操作

 

上述代码中,除了对象的拥有者之外,我们还允许“ROLE_ADMIN”也可以删除对象,但是我们不会允许除此之外的其他用户拥有删除对象的权限,为了限制对象的删除操作,我们需要修改Spring Security的默认配置。

首先要增加一个对delete操作起作用的表决器:

 

 

它只对Message这个类起作用,而且可以限制只有管理和删除权限的用户可以执行删除操作。

然后要将这个表决器添加到AccessDecisionManager中:

 

 

现在AccessDecisionManager中有两个表决器了,除了默认的RoleVoter之外,又多了一个我们刚刚添加的aclMessageDeleteVoter。

现在可以把新的AccessDecisionManager赋予全局方法权限管理器了。

 

 

然后我们就可以在MessageService.java中使用Secured注解,控制删除操作了。

 

 

实际上,我们最好不要让没有权限的操作者看到remove这个链接,可以使用taglib隐藏当前用户无权看到的信息。

 

 

8, 16是acl默认使用的掩码,8表示DELETE,16表示ADMINISTRATOR,当用户不具有这些权限的时候,他在页面上就看不到remove链接,也就无法执行操作了。

这比让用户可以执行remove操作,然后跑出异常,警告访问被拒绝要友好得多。

 

上面第二部分的xml定义全文如下,applicationContext-security-acl.xml:

 

 

 

三、该例子的项目文件:

 

(1)要操作的类:Message.java:

 

 

MessageService.java

 

 

MessageServlet.java:

 

 

(2)web.xml文件:

 

 

(3)jsp文件:

 

message_list.jsp:

 

 

message_edit.jsp:

 

 

message_view.jsp:

 

 

四、整个项目的下载地址如下:

 

http://download.csdn.net/source/2851702