当今常见的BPM趋势是集中化整个公司或公司内大部门的BPM执行。这意味着,单个BPM服务器(集群)运行着整个公司的许多流程定义。这种方式的挑战在 于,虽然BPM引擎(包括jBPM)提供了对于任务访问的授权[1],但它们一般都不支持这些功能的授权:流程定义的查看和删除,流程实例的启动、结束、查看和删除等。在这篇文章中,我们将描述如何对jBPM引擎进行扩展 (基于jBPM 4.3)来实现这一功能。
\整个实现方式相当直接了当——对于每个流程定义引入一组可以授权的用户/用户组(类似任务定义),作用于定义、实例和给定流程的历史。此外,我们还想对给 定的用户/用户组支持多重授权级别——目前我们打算引入2个角色:“starter”和“user”。这里的“starter”是允许对流程定义/实例 /历史进行任何操作的角色,而“user”角色的权限仅限于查询流程/历史。
\这种方式的实现需要对jBPM进行以下改造:
\除了以上更改,我们还想扩展流程实例查询,好让用户可以通过指定某些流程变量的值来缩小查询结果。这种搜索的一个常见情况就是查询“由我启动的”流程。为 了确保这种查询总是可用,我们更改了启动流程实例命令的实现,显式地把当前用户ID加到了流程变量值的集合中。
\最后,为了支持多种用户认证方法,我们实现了一个自定义的身份会话,它支持用程序来设置和访问当前用户的证书。其目的在于,把用户证书(ID和参与的组) 的获得和jBPM运行时对这种信息的使用分离开来。
\我们的实现利用了非常强大和灵活的jBPM 4的配置机制,它让我们可以:
\在深入我们的实现细节之前,我们首先要讨论一下我们大量使用的jBPM 4的配置。
\jBPM的基础是流程虚拟机(PVM)[2],它建立在自定义的依赖注入实现之上。依赖注入由非常强大的、基于XML的配置机制控制,这种机制用于创建标签和预定义接口相关的特定实现之间的绑定 (binding)。
\这种机制的核心是jbpm.wire.bindings.xml文件,它描述了[3] jBPM PVM的主要组件,包括:
\该文件是jBPM分发包的一部分。如果用户想增加自己的绑定(binding),他可以创建jbpm.user.wire.bindings.xml描述 它们,而不用修改jbpm.wire.bindings.xml文件。
\这两个文件会被jBPM PVM在启动时读入并解析,为定义在jbpm.cfg.xml中的基础PVM执行(execution)配置而服务。jbpm.cfg.xml一般会包含 多个部分,描述了PVM执行的特定组件的配置。
\jBPM PVM由一组提供PVM功能的服务组成[4]。主要的PVM服务包括:
\这组可用服务和实现这些服务的类(使用前面说的绑定)被配置成流程引擎的上下文。
\服务执行被实现成一组命令(command),它们作为服务方法执行的一部分被调用。命令的实际执行由命令服务控制。
\命令服务在命令服务上下文中被配置成一组拦截器,实现横切关注点,环绕(around)命令调用(命令执行管线)。缺省的jBPM分发包在命令执行管线中 携带了以下拦截器:
\拦截器是将jBPM移植到不同环境以及引入其他横切关注点的核心机制。
\命令执行一般会利用环境,它也是可配置的。典型的环境组件有:
\可以添加其他会话来扩展PVM的功能。
\最后,部署管理器配置允许指定一组部署器,它们依次执行,把业务流程部署到PVM。这种方法使得扩展流程定义可以通过实现额外的部署步骤完成,无需覆盖 jBPM分发包自带的部署器。
\整个PVM的架构[5]如图1示:
\ \图 1 PVM架构
\我们在图2中看到,可以给流程定义添加任意属性。利用这种扩展选项,我们现在定义以下流程属性,描述授权策略:
\每个属性的值是逗号分隔的组/用户id列表。
\ \图 2 流程定义模式
\此外,我们还定义了一个特殊的用户类型——“any”和两个用户组——“all”和“admin”。任何用户,不论其真实ID是什么,都是“any”用 户。任何组,不论其ID是什么,也都是“all”。最后,“admin”组的成员被认为是任意组的成员。
\流程授权定义由以下规则驱动:
\按照这个规则,清单1中的流程可以被任何人启动和使用。
\\u0026lt;process package=\"com.navteq.jbpm\"
\t key=\"NO_AUTHORIZATION\"
\t name=\"Test Authorization not required\" version=\"1\"
\t xmlns=\"http://jbpm.org/4.0/jpdl\"\u0026gt;\t
\u0026lt;start g=\"68,14,48,48\" name=\"start\" \u0026gt;\\t\u0026lt;transition to=\"end\"/\u0026gt;\\u0026lt;/start\u0026gt;
\u0026lt;end g=\"78,383,48,48\" name=\"end\"/\u0026gt;
清单 1 没有授权信息的流程定义
\清单2的流程可以被mark或tomcat组中的任何人使用和启动。
\\u0026lt;process package=\"com.navteq.jbpm\" \t key=\"AUTHORIZATION\" \t name=\"Test Authorization Required\" version=\"1\" \t xmlns=\"http://jbpm.org/4.0/jpdl\" \t user-users=\"mark\" \t user-groups=\"tomcat\"\u0026gt;
\u0026lt;start g=\"68,14,48,48\" name=\"start\" \u0026gt;
\t\u0026lt;transition to=\"end\"/\u0026gt;
\u0026lt;/start\u0026gt;
\u0026lt;end g=\"78,383,48,48\" name=\"end\"/\u0026gt;
\u0026lt;/process\u0026gt;\
\
清单 2 具有用户授权信息的流程定义
\我们引入了一个新类——ACL,针对给定流程 (processDefinitionID,processDefinitionKey,DeploymentID),它包含一个单独的访问列表(用户或 组,以及类型);同时还引入了相应的Hibernate定义。
\图3中,清单1的流程部署为具有两个角色(“user”和“starter”)的用户“any”创建了2个ACL;而在图4中,清单2的流程部署将创建4 个——用户“mark”和组“tomcat”,每个都具有2个角色:“user”和“starter”。
\ \图 3 无授权信息的流程的ACL
\ \图 4 有用户授权信息的流程的ACL
\这些ACL的生成是通过引入额外的部署器完成的,它将在“标准”jBPM部署器之后运行,抽取上面描述的授权属性,为给定流程构建ACL。
\我们采用了一种通用的方法来保护jBPM命令,包括实现用于定义命令所需授权信息的自定义的注解,以及处理这个注解的自定义的授权会话(命令拦截器)实现。
\授权注解(清单3)可以指定所需的用户角色和表示某个流程的方法。
\@Retention(value=RetentionPolicy.RUNTIME)\@Target(value=ElementType.METHOD)\public @interface AuthorizedCommand {\\t/** Access type */\\tpublic String role();\\tString key();\}\
清单 3 授权注解
\对于某个流程,用户角色——“starter”或“user”——指向某个用户应该拥有的角色[6]。由于不同命令既可以引用部署ID,也可以引用流程ID或者流程键值,因此注解支持多种指定键值的方式,允许将合适的引用指定为键值。
\清单4的授权拦截器检查是否有命令的方法被授权注解修饰。如果有,则执行适当的查询,确定出哪些用户和用户组集合被授权给了这个命令,然后检查当前用户是 否属于他们。
\\…………..\@SuppressWarnings(\"unchecked\")\public void checkPermission(Command\u0026lt;?\u0026gt; command, EnvironmentImpl environment) {\\t\environment.setAuthenticatedUserId(environment.get(AuthorizationIdentitySession.class).getAuthenticatedUserId());\\tfor( Method method : command.getClass().getMethods()) {\\t\tAuthorizedCommand sc = method.getAnnotation(AuthorizedCommand.class);\\t\tif(sc != null){\\t\t\tlog.debug(\"Checking Class based Secured Function\");\\t\t\tString ID = environment.get(AuthorizationIdentitySession.class).getAuthenticatedUserId();\\t\t\tObject value = null;\\t\t\ttry {\\t\t\t\tlog.debug(\"Checking authorization: \" + command.getClass().getName());\\t\t\t\tSession session = environment.get(SessionImpl.class);\\t\t\t\tvalue = method.invoke(command, (Object[])null);\\t\t\t\tQuery uQ = session.createQuery(userQuery.get(sc.key())).\\t\t\t\t\tsetString(\"role\