菜鸟-手把手教你把Acegi应用到实际项目中(12)-Run-As认证服务

      有这样一些场合,系统用户必须以其他角色身份去操作某些资源。例如,用户A要访问资源B,而用户A拥有的角色为AUTH_USER,资源B访问的角色必须为AUTH_RUN_AS_DATE,那么此时就必须使用户A拥有角色AUTH_RUN_AS_DATE才能访问资源B。尽管这种场合相对较少,但存在即合理,总会有需要的时候,要学会未雨绸缪。
      为了实现这一需求,Acegi为我们提供了Run-As认证服务。下面我们举例说明如何应用Run-As认证服务。

1、用于配置Run-As认证服务的接口与实现类

 

public interface IRunAsDate {
	public void showDate();
}

public class RunAsDate implements IRunAsDate {
	private static final Log log = LogFactory.getLog(RunAsDate.class);

	/* (non-Javadoc)
	 * @see sample.service.IRunAsDate#showDate()
	 */
	public void showDate() {
		log.info("当前日期: " + new Date());
	}
}

 

2、对showDate方法进行授权
      设置访问showDate方法必须拥有AUTH_RUN_AS_DATE角色,同时暴露IRunAsDate接口。

<bean id="runAsDateImpl"
	class="org.springframework.aop.framework.ProxyFactoryBean">
	<property name="proxyInterfaces">
		<value>sample.service.IRunAsDate</value>
	</property>
	<property name="interceptorNames">
		<list>
			<idref local="runAsDateSecurity" />
			<idref local="runAsDateTarget" />
		</list>
	</property>
</bean>

<bean id="runAsDateTarget" class="sample.service.impl.RunAsDate"></bean>

<bean id="runAsDateSecurity"
	class="org.acegisecurity.intercept.method.aopalliance.MethodSecurityInterceptor">
	<property name="alwaysReauthenticate" value="true" />
	<property name="authenticationManager" ref="authenticationManager" />
	<property name="accessDecisionManager"
		ref="httpRequestAccessDecisionManager" />
	<property name="objectDefinitionSource">
		<value>
			sample.service.IRunAsDate.showDate=AUTH_RUN_AS_DATE
		</value>
	</property>
</bean>

 

      其中,alwaysReauthenticate为true表示每次操作都需要进行身份的验证。在默认情况下,RunAsManagerImpl构建的RunAsUserToken认证对象都是已认证状态。因此,只有设置alwaysReauthenticate为true时,才会触发RunAsImplAuthenticationProvider的认证操作。

 

3、配置RunAsImplAuthenticationProvider
      RunAsManagerImpl实例会基于现有的的已认证对象创建新的RunAsUserToken认证类型,而RunAsImplAuthenticationProvider要负责这一认证类型的认证工作。与其他认证提供者一样,必须将其加入authenticationManager中。

<bean id="runAsImplAuthenticationProvider"
	class="org.acegisecurity.runas.RunAsImplAuthenticationProvider">
	<property name="key" value="javaee" />
</bean>

<bean id="authenticationManager"
	class="org.acegisecurity.providers.ProviderManager">
	<property name="providers">
		<list>
			……
			<!-- 配置与daoAuthenticationProvider类似 -->
			<ref bean="runAsImplAuthenticationProvider" />
		</list>
	</property>
</bean>

 

 

 4、配置RunAsManagerImpl
      RunAsManagerImpl中的key必须与RunAsImplAuthenticationProvider中的key一致,从而保证RunAsManagerImpl 与RunAsImplAuthenticationProvider协同工作。在前面章节中,对于匿名认证与Remember-Me认证中也需要提供类似的key属性值。
      RunAsManagerImpl的rolePrefix属性默认值为ROLE_。由于我们配置的资源需要的角色为AUTH_RUN_AS_DATE,故在此我们将前缀设置为AUTH_。

<bean id="runAsManagerImpl"
	class="org.acegisecurity.runas.RunAsManagerImpl">
	<property name="key" value="javaee" />
	<property name="rolePrefix" value="AUTH_" />
</bean>

<bean id="contactManagerSecurity"
	class="org.acegisecurity.intercept.method.aopalliance.MethodSecurityInterceptor">
	<property name="authenticationManager" ref="authenticationManager" />
	<property name="accessDecisionManager"
		ref="httpRequestAccessDecisionManager" />
	<property name="runAsManager" ref="runAsManagerImpl" />
	<property name="objectDefinitionSource">
		<value>
			……
			sample.service.IContactManager.getAll=AUTH_FUNC_ContactManager.getAll,RUN_AS_DATE
			……
		</value>
	</property>
</bean>

 

      我们对getAll方法配置了RUN_AS_DATE角色,默认时RunAsManagerImpl会从授权信息中获得前缀为”RUN_AS”的角色,同时构建新的授权信息,将rolePrefix添加到角色中,即组成类似AUTH_RUN_AS_DATE的角色。
 注意,Run-As认证服务只是临时性替换了现有用户的身份,这一点要比较重视。

 

5、数据库脚本
 本例采用了MySQL数据库,脚本在WebRoot/db目录下。

 

6、其他说明
开发环境:
MyEclipse 5.0GA
Eclipse3.2.1
JDK1.5.0_10
tomcat5.5.23
acegi-security-1.0.7
Spring2.0


Jar包:
acegi-security-1.0.7.jar
commons-codec.jar
jstl.jar(1.1)
spring.jar(2.0.8)
standard.jar
commons-logging.jar(1.0)
c3p0-0.9.0.jar
log4j-1.2.13.jar
mysql-connector-java-3.1.10-bin.jar

 

 

 

 

 

 

 

 

 

 

 

你可能感兴趣的:(mysql,bean,javaee,MyEclipse,Acegi)