gpt4 book ai didi

java - Resteasy 授权设计——检查一个用户是否拥有一个资源

转载 作者:塔克拉玛干 更新时间:2023-11-02 19:56:19 25 4
gpt4 key购买 nike

我有一个使用 Resteasy 并在 Wildfly 上运行的 Web 服务。

身份验证的工作原理是让用户在每个请求中传递授权 header 。理想情况下,我需要检查用户是否拥有他们尝试访问的资源,但我想知道最好或最简洁的方法是什么。

例如,一个用户拥有多个“礼物 list ”。我有一个端点 www.example.com/api/giftlist/7,它应该检索 ID 为 7 的礼品列表,但前提是授权 header 来自该列表的所有者。在代码中,它看起来像这样:

 /**
* Retrieve a list by it's ID and return in JSON format.
* @param id the ID of the list to return
* @return the list.
*/
@GET
@Path("/{id}")
@ApiOperation(value = "Get a gift list by ID.", response = GiftList.class)
@Produces(MediaType.APPLICATION_JSON)
public GiftList getGiftListById(@HeaderParam("Authorization") String authorization, @PathParam("id") Long id){
User user = null;
AccessToken token = dao.find(AccessToken.class, authorization);
if(token !=null){
user = token.getUser();
}

GiftList giftList = dao.find(GiftList.class, id);
if(giftList == null){
throw new WebApplicationException(Response.Status.NOT_FOUND);
}

if(!giftList.isOwnedBy(user)) {
throw new WebApplicationException(Response.Status.FORBIDDEN);
}

return giftList;
}

请注意,几乎所有此方法都与识别用户是否存在以及他们是否拥有他们尝试访问的资源有关。然后需要为 PUT、POST 和 DELETE 重复此逻辑,这一切都变得相当困惑。

我尝试使用拦截器,这样做我能够检查用户的角色,但我无法访问他们尝试访问的资源的类型或 ID。请注意,GiftLists 不是此应用程序中的唯一资源。我正在寻找一种更简洁的方法来避免对大多数资源的每个操作都执行此操作。也许使用拦截器,但我不确定如何访问 @PathParam 值并获取正确的类型,然后从数据库中检索它并检查所有权。

这一定是一个常见问题,所以我确定有一些常用的约定或模式?我对身份验证和使用拦截器进行了无休止的谷歌搜索,但似乎没有一个能真正帮助解决这种“所有权”问题。

减少一些但不是所有困惑的一种方法是使用拦截器来接收请求并在拦截器中找到用户,但我不确定如何传递该用户对象从那里进入方法本身,以节省再次查找它。

另一个想法是我可以将用户或授权 header 传递给 DAO 并让 DAO 在用户未被授权访问特定资源时抛出异常,但安全逻辑是否存在于 DAO 区域中 -这似乎也不对(对我来说)——例如 dao.findGiftList(authorization, ID)——但是处理这个授权是 DAO 的责任吗?

最佳答案

要在您的 RESTful 网络服务中启用身份验证和授权,您可以使用 JAAS

要在 Wildfly 上执行此操作,您可以:

在您的 Wildfly 配置中配置一个安全域,例如下面使用数据库登录模块的配置(如果您将其作为独立服务器运行,则在 standalone.xml 配置中)

<security-domain name="test" cache-type="default">
<authentication>
<login-module code="Database" flag="required">
<module-option name="dsJndiName" value="java:/TestDS"/>
<module-option name="principalsQuery" value="select password from User where login = ? and (disabled is null or disabled = 0) and activated = 1"/>
<module-option name="rolesQuery" value="select name,'Roles' from Role r, User_Role ur, User u where u.login=? and u.id = ur.userId and r.id = ur.roleId"/>
<module-option name="hashAlgorithm" value="SHA-256"/>
<module-option name="hashEncoding" value="base64"/>
<module-option name="unauthenticatedIdentity" value="guest"/>
</login-module>
</authentication>
</security-domain>

在 jboss-ejb3(如果您使用 RESTful EJB web 服务)或 webapp/WEB-INF 目录中的 jboss-web.xml 文件中引用它。

jboss-web.xml

<?xml version="1.0" encoding="UTF-8"?>
<!-- Configure usage of the security domain "other" -->
<jboss-web>
<security-domain>test</security-domain>
</jboss-web>

jboss-ejb3.xml

<jboss:ejb-jar xmlns:jboss="http://www.jboss.com/xml/ns/javaee"
xmlns="http://java.sun.com/xml/ns/javaee"
xmlns:s="urn:security"
xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
xsi:schemaLocation="http://www.jboss.com/xml/ns/javaee http://www.jboss.org/j2ee/schema/jboss-ejb3-2_0.xsd
http://java.sun.com/xml/ns/javaee http://java.sun.com/xml/ns/javaee/ejb-jar_3_1.xsd"
version="3.1"
impl-version="2.0">
<assembly-descriptor>
<s:security>
<ejb-name>*</ejb-name>
<s:security-domain>test</s:security-domain>
</s:security>
</assembly-descriptor>

</jboss:ejb-jar>

像下面的示例一样配置安全约束和登录配置,在 webapp 中启用 BASIC 身份验证:(有关详细信息,请参阅 this link)

<security-constraint>
<web-resource-collection>
<web-resource-name>REST services</web-resource-name>
<url-pattern>/rs/user/*</url-pattern>
</web-resource-collection>

<auth-constraint>
<role-name>*</role-name>
</auth-constraint>
</security-constraint>

<login-config>
<auth-method>BASIC</auth-method>
<realm-name>TestRealm</realm-name>
</login-config>

...

<security-role>
<role-name>*</role-name>
</security-role>

然后使用@PermitAll 或@RolesAllowed 注释您的 REST 方法,以允许公共(public)访问或仅允许某些角色的授权访问,如本例所示:

@Path("/giftlists")
public class GiftLists{

@Resource
private SessionContext sessionContext;

@GET
@Consumes(MediaType.APPLICATION_JSON)
@RolesAllowed(USER) // Allow only authenticated users to access this
@Path("/{giftListId}")
public void getGiftListById(@NotNull @PathParam("giftListId") Long giftListId) {

User user = userDAO.findUserByLogin(sessionContext.getCallerPrincipal().getName());

GiftList giftList = giftListDAO.findGiftListByIdAndUser(giftListId, user); // user is provided to your DAO method / query, so giftList is returned only when User owns it. (No FORBIDDEN error)

if(giftList == null){
throw new WebApplicationException(Response.Status.NOT_FOUND);
}

}
}

所以对于这个例子,你有两个改进:

  • 您可以将此服务的访问权限限制为仅经过身份验证的用户,例如具有角色“USER”的用户。
  • 您可以使用 sessionContext 以编程方式检索用户和相关角色。您最终可以对您的 giftLists 进行分类,以便特定角色可以使用它们。

关于java - Resteasy 授权设计——检查一个用户是否拥有一个资源,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/34315838/

25 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com