对于最新的稳定版本,请使用 Spring Security 6.5.3! |
域对象安全 (ACL)
概述
复杂的应用程序通常会发现需要定义访问权限,而不仅仅是在 Web 请求或方法调用级别。
相反,安全决策需要包括谁 (Authentication
),其中 (MethodInvocation
) 和什么 (SomeDomainObject
).
换句话说,授权决策还需要考虑方法调用的实际域对象实例主题。
想象一下,您正在为宠物诊所设计一个应用程序。 基于 Spring 的应用程序将有两大用户群:宠物诊所的工作人员以及宠物诊所的客户。 员工将可以访问所有数据,而您的客户只能查看他们自己的客户记录。 为了让它更有趣一点,您的客户可以允许其他用户查看他们的客户记录,例如他们的“小狗学前班”导师或当地“小马俱乐部”的主席。 使用 Spring Security 作为基础,您可以使用多种方法:
-
编写您的业务方法以强制实施安全性。 您可以查阅
Customer
域对象实例来确定哪些用户有权访问。 通过使用SecurityContextHolder.getContext().getAuthentication()
,您将能够访问Authentication
对象。 -
写一个
AccessDecisionVoter
以强制执行GrantedAuthority[]
s 存储在Authentication
对象。 这意味着您的AuthenticationManager
需要填充Authentication
与自定义GrantedAuthority[]
s 代表每个Customer
主体有权访问的域对象实例。 -
写一个
AccessDecisionVoter
强制实施安全性并打开目标Customer
domain 对象。 这意味着您的选民需要访问一个 DAO,以允许它检索Customer
对象。 然后,它将访问Customer
对象的已批准用户集合,并做出适当的决定。
这些方法中的每一种都是完全合法的。
但是,第一个将您的授权检查与您的业务代码相结合。
这样做的主要问题包括单元测试的难度增加,以及重用Customer
授权逻辑。
获取GrantedAuthority[]
s 来自Authentication
object 也可以,但不会扩展到大量Customer
s.
如果用户可能能够访问 5,000Customer
s(在这种情况下不太可能,但想象一下,如果它是一个大型小马俱乐部的受欢迎兽医!)所消耗的内存量和构建Authentication
对象是不可取的。
最后一种方法,打开Customer
直接来自外部代码,可能是三者中最好的。
它实现了关注点的分离,并且不会滥用内存或 CPU 周期,但它仍然效率低下,因为AccessDecisionVoter
最终的业务方法本身将对负责检索Customer
对象。
每个方法调用两次访问显然是不可取的。
此外,对于列出的每种方法,您都需要从头开始编写自己的访问控制列表 (ACL) 持久性和业务逻辑。
幸运的是,还有另一种选择,我们将在下面讨论。
关键概念
Spring Security 的 ACL 服务在spring-security-acl-xxx.jar
.
您需要将此JAR添加到类路径中才能使用Spring Security的域对象实例安全功能。
Spring Security 的域对象实例安全功能以访问控制列表 (ACL) 的概念为中心。 系统中的每个域对象实例都有自己的 ACL,并且 ACL 记录了谁可以和谁不能使用该域对象的详细信息。 考虑到这一点,Spring Security 为您的应用程序提供了三个主要的 ACL 相关功能:
-
一种有效检索所有域对象的 ACL 条目(并修改这些 ACL)的方法
-
一种确保在调用方法之前允许给定主体使用对象的方法
-
一种确保在调用方法后允许给定主体使用对象(或它们返回的内容)的方法
如第一个要点所示,Spring Security ACL 模块的主要功能之一是提供一种检索 ACL 的高性能方法。 此ACL存储库功能非常重要,因为系统中的每个域对象实例可能都有多个访问控制条目,并且每个ACL都可能以树状结构继承自其他ACL(Spring Security开箱即用,并且非常常用)。 Spring Security 的 ACL 功能经过精心设计,可提供 ACL 的高性能检索,以及可插拔缓存、死锁最小化数据库更新、独立于 ORM 框架(我们直接使用 JDBC)、适当的封装和透明的数据库更新。
鉴于数据库是 ACL 模块作的核心,让我们探讨一下实现中默认使用的四个主表。 在典型的 Spring Security ACL 部署中,这些表按大小顺序显示,行数最多的表列在最后:
-
ACL_SID允许我们唯一地识别系统中的任何主体或机构(“SID”代表“安全身份”)。 唯一的列是 ID、SID 的文本表示形式,以及指示文本表示形式是引用主体名称还是
GrantedAuthority
. 因此,每个唯一的主体或GrantedAuthority
. 在接收权限的上下文中使用时,SID 通常称为“收件人”。 -
ACL_CLASS允许我们唯一地标识系统中的任何域对象类。 唯一的列是 ID 和 Java 类名。 因此,我们希望为其存储 ACL 权限的每个唯一类都有一行。
-
ACL_OBJECT_IDENTITY 存储系统中每个唯一域对象实例的信息。 列包括 ID、ACL_CLASS 表的外键、唯一标识符,以便我们知道要为哪个 ACL_CLASS 实例提供信息、父级、ACL_SID表的外键以表示域对象实例的所有者,以及是否允许 ACL 条目继承自任何父 ACL。 我们为其存储 ACL 权限的每个域对象实例都有一行。
-
最后,ACL_ENTRY 存储分配给每个收件人的各个权限。 列包括ACL_OBJECT_IDENTITY的外键、接收方(即ACL_SID的外键)、我们是否要进行审计,以及表示实际授予或拒绝的权限的整位掩码。 对于每个获得使用域对象权限的收件人,我们都有一行。
如上一段所述,ACL 系统使用整数位掩码。
别担心,您无需了解使用 ACL 系统的位移位的细节,但足以说明我们有 32 位可以打开或关闭。
这些位中的每一个都代表一个权限,默认情况下,权限是读取(位 0)、写入(位 1)、创建(位 2)、删除(位 3)和管理(位 4)。
实现您自己的方法很容易Permission
实例,如果希望使用其他权限,则 ACL 框架的其余部分将在不知道您的扩展的情况下运行。
重要的是要了解,系统中的域对象数量与我们选择使用整数位掩码的事实完全无关。 虽然您有 32 位可用于权限,但您可能拥有数十亿个域对象实例(这意味着ACL_OBJECT_IDENTITY中有数十亿行,而且很可能是 ACL_ENTRY)。 我们之所以提出这一点,是因为我们发现有时人们错误地认为他们需要为每个潜在的领域对象提供一点,但事实并非如此。
现在我们已经提供了 ACL 系统的功能及其在表结构中的外观的基本概述,让我们探索一下关键接口。 关键接口是:
-
Acl
:每个域对象都有一个且只有一个Acl
对象,它在内部保存AccessControlEntry
s 并知道Acl
. Acl 不直接引用域对象,而是引用ObjectIdentity
. 这Acl
存储在ACL_OBJECT_IDENTITY表中。 -
AccessControlEntry
:一Acl
可容纳多个AccessControlEntry
s,在框架中通常缩写为 ACE。 每个 ACE 引用Permission
,Sid
和Acl
. ACE 也可以是授予或非授予的,并包含审核设置。 ACE 存储在ACL_ENTRY表中。 -
Permission
:权限表示特定的不可变位掩码,并提供位掩码和输出信息的便利功能。 上面介绍的基本权限(位 0 到 4)包含在BasePermission
类。 -
Sid
:ACL 模块需要引用主体和GrantedAuthority[]
s. 间接级别由Sid
接口,是“安全身份”的缩写。 常见类包括PrincipalSid
(表示Authentication
object) 和GrantedAuthoritySid
. 安全标识信息存储在ACL_SID表中。 -
ObjectIdentity
:每个域对象在 ACL 模块内部由ObjectIdentity
. 默认实现称为ObjectIdentityImpl
. -
AclService
:检索Acl
适用于给定的ObjectIdentity
. 在包含的实现 (JdbcAclService
),检索作将委托给LookupStrategy
. 这LookupStrategy
提供了一种高度优化的策略来检索 ACL 信息,使用批处理检索 (BasicLookupStrategy
)并支持利用物化视图、分层查询和类似的以性能为中心的非 ANSI SQL 功能的自定义实现。 -
MutableAclService
:允许修改Acl
为了坚持而呈现。 如果您不愿意,则不必使用此界面。
请注意,我们开箱即用的 AclService 和相关数据库类都使用 ANSI SQL。 因此,这应该适用于所有主要数据库。 在撰写本文时,该系统已使用 Hypersonic SQL、PostgreSQL、Microsoft SQL Server 和 Oracle 成功进行了测试。
Spring Security 附带了两个示例,用于演示 ACL 模块。 第一个是联系人示例,另一个是文档管理系统 (DMS) 示例。 我们建议查看这些示例。
开始
要开始使用 Spring Security 的 ACL 功能,您需要将 ACL 信息存储在某个位置。
这需要实例化DataSource
使用 Spring。
这DataSource
然后被注入到JdbcMutableAclService
和BasicLookupStrategy
实例。
后者提供高性能的 ACL 检索能力,前者提供 mutator 能力。
有关示例配置,请参阅 Spring Security 附带的示例之一。
您还需要使用上一节中列出的四个特定于 ACL 的表填充数据库(有关相应的 SQL 语句,请参阅 ACL 示例)。
创建所需的架构并实例化后JdbcMutableAclService
,接下来您需要确保您的域模型支持与 Spring Security ACL 包的互作性。
希望ObjectIdentityImpl
将被证明是足够的,因为它提供了大量的使用方式。
大多数人的域对象都包含public Serializable getId()
方法。
如果返回类型是 long,或者与 long 兼容(例如 int),你会发现你不需要进一步考虑ObjectIdentity
问题。
ACL 模块的许多部分都依赖于长标识符。
如果您没有使用 long(或 int、byte 等),则很有可能需要重新实现许多类。
我们不打算在 Spring Security 的 ACL 模块中支持非长标识符,因为 long 已经与所有数据库序列(最常见的标识符数据类型)兼容,并且长度足以适应所有常见的使用场景。
以下代码片段演示了如何创建Acl
,或修改现有的Acl
:
-
Java
-
Kotlin
// Prepare the information we'd like in our access control entry (ACE)
ObjectIdentity oi = new ObjectIdentityImpl(Foo.class, new Long(44));
Sid sid = new PrincipalSid("Samantha");
Permission p = BasePermission.ADMINISTRATION;
// Create or update the relevant ACL
MutableAcl acl = null;
try {
acl = (MutableAcl) aclService.readAclById(oi);
} catch (NotFoundException nfe) {
acl = aclService.createAcl(oi);
}
// Now grant some permissions via an access control entry (ACE)
acl.insertAce(acl.getEntries().length, p, sid, true);
aclService.updateAcl(acl);
val oi: ObjectIdentity = ObjectIdentityImpl(Foo::class.java, 44)
val sid: Sid = PrincipalSid("Samantha")
val p: Permission = BasePermission.ADMINISTRATION
// Create or update the relevant ACL
var acl: MutableAcl? = null
acl = try {
aclService.readAclById(oi) as MutableAcl
} catch (nfe: NotFoundException) {
aclService.createAcl(oi)
}
// Now grant some permissions via an access control entry (ACE)
acl!!.insertAce(acl.entries.size, p, sid, true)
aclService.updateAcl(acl)
在上面的示例中,我们正在检索与标识符号为 44 的“Foo”域对象关联的 ACL。 然后,我们将添加一个 ACE,以便名为“Samantha”的主体可以“管理”该对象。 代码片段相对不言自明,除了 insertAce 方法。 insertAce 方法的第一个参数是确定新条目将在 Acl 中的哪个位置插入。 在上面的示例中,我们只是将新的 ACE 放在现有 ACE 的末尾。 最后一个参数是一个布尔值,指示 ACE 是授予还是拒绝。 大多数时候,它会授予 (true),但如果它拒绝 (false),则权限实际上被阻止了。
Spring Security 不提供任何特殊的集成来自动创建、更新或删除 ACL 作为 DAO 或存储库作的一部分。 相反,您需要为各个域对象编写如上所示的代码。 值得考虑在服务层上使用 AOP 来自动将 ACL 信息与服务层作集成。 我们过去发现这是一种非常有效的方法。
使用上述技术在数据库中存储一些 ACL 信息后,下一步就是实际将 ACL 信息用作授权决策逻辑的一部分。
您在这里有很多选择。
你可以自己写AccessDecisionVoter
或AfterInvocationProvider
分别在方法调用之前或之后触发。
此类类将使用AclService
检索相关 ACL,然后调用Acl.isGranted(Permission[] permission, Sid[] sids, boolean administrativeMode)
以决定是否授予或拒绝权限。
或者,您可以使用我们的AclEntryVoter
,AclEntryAfterInvocationProvider
或AclEntryAfterInvocationCollectionFilteringProvider
类。
所有这些类都提供了一种基于声明性的方法来在运行时评估 ACL 信息,使您无需编写任何代码。
请参阅示例应用程序以了解如何使用这些类。