フィードバック |
このチュートリアルでは、「JAAS 認証」チュートリアルで開発したプログラムおよびポリシーファイルを拡張して、JAAS 承認コンポーネントの働きを示します。JAAS 承認コンポーネントは、認証された呼び出し側が、その後のセキュリティ関連の操作に必要なアクセス制御権 (アクセス権) を保持することを保証します。承認されたコンポーネントでは、ユーザ認証が完了していることが最初に要求されます。このため、「JAAS 認証」チュートリアルを先にお読みください。
このチュートリアルは、次のセクションで構成されます。
チュートリアルのコードを最初に実行してみる場合、「承認チュートリアルコードの実行」を先に読んでから、最初に戻り、学習を続けてください。
JAAS 承認とは
JAAS 承認は、セキュリティポリシーを使用して実行コードに付与するアクセス権を指定する、既存の Java セキュリティアーキテクチャを拡張します。これは、Java 2 プラットフォームで導入された、「コード中心」のアーキテクチャです。 つまり、アクセス権はコードの特性 (コードの出所、デジタル署名されているかどうか、デジタル署名されている場合はその署名者) に基づいて付与されます。具体例としては、「JAAS 認証」チュートリアルで使用される
jaasacn.policy
ファイルがあります。このファイルには、以下が含まれます。grant codebase "file:./JaasAcn.jar" { permission javax.security.auth.AuthPermission "createLoginContext.JaasSample"; };これにより、現行ディレクトリの
JaasAcn.jar
ファイル内のコードに、指定されたアクセス権が付与されます。署名者は指定されていないため、コードが署名されているかどうかは問題となりません。JAAS 承認は、既存のコード中心のアクセス制御を「ユーザ中心」のアクセス制御で補強します。どのコードが実行されているかだけではなく、どの「ユーザ」が実行しているかに基づいて、アクセス制御を実行できるようになっています。
アプリケーションが JAAS 認証を使ってユーザまたはその他のエンティティ (サービスなど) を認証すると、結果としてサブジェクトが生成されます。サブジェクトは、認証されたユーザを表します。サブジェクトは、そのユーザの識別情報を表すプリンシパルのセットで構成されます。さらに、自身をその他のサブジェクトから区別する名前のプリンシパル ("Susan Smith") や社会保障番号のプリンシパル ("987-65-4321") などを持つことができます。
ポリシー内で特定のプリンシパルにアクセス権を付与することができます。ユーザの認証後、アプリケーションはサブジェクトと現在のアクセス制御コンテキストを関連付けることができます。 その後、セキュリティチェックの対象となる操作 (ローカルファイルアクセスなど) のたびに、Java ランタイムにより、ポリシー内で特定のプリンシパルだけに必要なアクセス権が付与されているかどうかの自動確認が行われます。そして、アクセス制御コンテキストに関連付けられたサブジェクトに指定のプリンシパルが含まれている場合に限り、その操作が許可されます。
JAAS 承認を実行する前に、次のようにします。
- ユーザを認証します (「JAAS 認証」を参照)。
- セキュリティポリシー内にプリンシパルベースのエントリを構成します。
- 認証の結果生成されたサブジェクトと現在のアクセス制御コンテキストを関連付けます。
プリンシパルのポリシーファイル文の作成方法
ポリシーファイルの
grant
文に、1 つ以上の Principal フィールドをオプションで含めることができるようになりました。Principal フィールドは、指定されたプリンシパルで表される (指定されたコードを実行する) ユーザまたはその他のエンティティが、特定のアクセス権を保持することを表します。このため、
grant
文の基本的な書式は次のようになります。signer、codeBase、Principal の各フィールドはオプションであり、各フィールドの順序は重要ではありません。grant <signer(s) field>, <codeBase URL> <Principal field(s)> { permission perm_class_name "target_name", "action"; .... permission perm_class_name "target_name", "action"; };Principal フィールドは、次のようになります。
Principal Principal_class "principal_name"つまり、"Principal" という語 (大文字、小文字は区別されない) に続き、完全修飾の Principal クラス名およびプリンシパル名を指定します。
Principal クラスは、java.security.Principal インタフェースを実装するクラスです。すべての Principal オブジェクトは、
getName
メソッドの呼び出しによって取得できる関連名を持っています。名前に使用される書式は、Principal 実装によって異なります。このチュートリアルで使用する Kerberos 認証機構により作成されるサブジェクト内に配置されるプリンシパルの型は、
javax.security.auth.kerberos.KerberosPrincipal
です。これが、grant
文の Principal 指示部のPrincipal_class
で使用されます。KerberosPrincipal
のユーザ名は、「name@realm」の形式で指定します。このため、ユーザ名が「mjones」で、領域が「KRBNT-OPS.ABC.COM」の場合、grant
文のprincipal_name
は、"mjones@KRBNT-OPS.ABC.COM" になります。単一の
grant
文内に複数の Principal フィールドを含めることも可能です。複数の Principal フィールドを指定する場合、現行のアクセス制御コンテキストに関連付けられたサブジェクトにこれらのプリンシパルすべてが含まれる場合にのみ、grant
文のアクセス権が付与されます。複数のプリンシパルに同じアクセス権のセットを付与するには、複数の
grant
文を作成し、各文にアクセス権のリストといずれかのプリンシパルを指し示す単一の Principal フィールドを含めます。このチュートリアルのポリシーファイルでは、Principal フィールドに 1 つの
grant
文が含まれます。ここで、"grant codebase "file:./SampleAction.jar", Principal javax.security.auth.kerberos.KerberosPrincipal "your_user_name@your_realm" { permission java.util.PropertyPermission "java.home", "read"; permission java.util.PropertyPermission "user.home", "read"; permission java.io.FilePermission "foo.txt", "read"; };your_user_name@your_realm
" には、使用する Kerberos ユーザ名、「@」、および領域を指定します。これは、指定したアクセス権を、
SampleAction.jar
内のコードを実行する指定されたプリンシパルに付与することを示します。サブジェクトのアクセス制御コンテキストへの関連付け
サブジェクトを作成し、アクセス制御コンテキストに関連付けるには、次のようにします。
- 最初にユーザを認証する必要があります (「JAAS 認証」を参照)。
- Subject クラスの static メソッド
doAs
を呼び出し、認証された Subject および java.security.PrivilegedAction または java.security.PrivilegedExceptionAction に渡します。PrivilegedAction と PrivilegedExceptionAction の違いについては、「特権ブロック API」を参照してください。doAs
メソッドは、提供されたサブジェクトを現在のアクセス制御コンテキストに関連付け、アクションからrun
メソッドを呼び出します。run
メソッド実装には、指定されたサブジェクトとして実行されるすべてのコードが含まれています。このため、アクションは指定されたサブジェクトとして実行されます。
doAs
の代わりに、Subject クラスの static メソッドdoAsPrivileged
を呼び出すことができます。doAsPrivileged
は、doAs
に渡されるパラメータのほかに 3 番目のパラメータ AccessControlContext を必要とします。doAs
は、提供されたサブジェクトを現在のアクセス制御コンテキストに関連付けます。これに対して、doAsPrivileged
は、サブジェクトを提供されたアクセス制御コンテキストに関連付けます。これらのメソッドの相違点については、『JAAS リファレンスガイド』の「doAs 対 doAsPrivileged」を参照してください。
このチュートリアルのコードは、2 つのファイルで構成されます。
- JaasAzn.java は、
Subject.doAsPrivileged
の呼び出しに必要なコードが追加されている点を除けば、「JAAS 認証」 のJaasAcn.java
と同じです。
- SampleAction.java には、SampleAction クラスが含まれます。このクラスは、PrivilegedAction を実装し、プリンシパルベースの認証チェックで実行するすべてのコードを含む
run
メソッドを保持します。JaasAzn.java
JaasAzn.java は、認証終了後の
main
メソッドの最後に 3 つの文が追加されている点を除き、前のチュートリアルで使用したJaasAcn.java
コードと全く同じです。追加された 3 つの文により、(1) 認証されたユーザを表すサブジェクトの、現行のアクセス制御コンテキストへの関連付け、(2) SampleAction のrun
メソッド内のコードの実行が行われます。 現行のポリシー内で認証済みのユーザに必要なアクセス権が付与されていることをプリンシパルから判断できる場合、サブジェクトをアクセス制御コンテキストに関連付けることにより、SampleAction のrun
メソッド内のセキュリティ関連操作 (および直接または間接的に呼び出されるすべてのコード) を実行できるようになります。JaasAzn.java は、
JaasAcn.java
と同様に LoginContextlc
をインスタンス化し、login
メソッドを呼び出して認証を実行します。 認証に成功した場合は、LoginContext のgetSubject
メソッドを呼び出すことにより、認証されたサブジェクト (ユーザを表すプリンシパルを含む) を取得します。Subject mySubject = lc.getSubject();その後、
main
によりSubject.doAsPrivileged
が呼び出され、認証されたサブジェクトであるmySubject
、PrivilegedAction (SampleAction)、null
AccessControlContext に渡されます。以下の説明を参照してください。SampleAction クラスは、次の方法でインスタンス化されます。
PrivilegedAction action = new SampleAction();
Subject.doAsPrivileged
の呼び出しは、次の方法で行われます。Subject.doAsPrivileged(mySubject, action, null);次に、
doAsPrivileged
メソッドは、PrivilegedActionaction
(SampleAction) のrun
メソッドを呼び出して、サブジェクトmySubject
の代わりに実行される残りのコードの実行を開始します。AccessControlContext の 3 番目の引数として
doAsPrivileged
にnull
を渡すことにより、mySubject
が新しい空の AccessControlContext に関連付けられることを示します。その結果、SampleAction の実行時のセキュリティチェックでは、mySubject
として実行される SampleAction コード自体 (またはこのコードによって呼び出されるその他のコード) のアクセス権のみが必要になります。doAsPrivileged
の呼び出し側 (およびdoAsPrivileged
が呼び出された時点で実行スタック上に存在していた呼び出し側) は、アクションが実行されている間、アクセス権を必要としません。SampleAction.java
SampleAction.java には、SampleAction クラスが含まれます。このクラスは
java.security.PrivilegedAction
クラスを実装し、サブジェクトmySubject
として実行するすべてのコードを含むrun
メソッドを持っています。このチュートリアルでは、3 つの操作を実行します。どの操作の場合も、あらかじめ必須アクセス権としてコードを付与しておく必要があります。以下の操作を実行します。
java.home
システムプロパティの値を読み取り、出力する
user.home
システムプロパティの値を読み取り、出力する
- 現行のディレクトリに
foo.txt
という名前のファイルが存在するかどうかを確認する以下に、コードを示します。
import java.io.File; import java.security.PrivilegedAction; public class SampleAction implements PrivilegedAction { public Object run() { System.out.println("¥nYour java.home property value is: " + System.getProperty("java.home")); System.out.println("¥nYour user.home property value is: " + System.getProperty("user.home")); File f = new File("foo.txt"); System.out.print("¥nfoo.txt does "); if (!f.exists()) System.out.print("not "); System.out.println("exist in the current working directory."); return null; } }
このチュートリアルで使用するログイン構成ファイルを、「JAAS 認証」チュートリアルで使用するものと全く同じにできます。このため、1 つのエントリのみを含む jaas.conf を使用できます。
JaasSample { com.sun.security.auth.module.Krb5LoginModule required; };このエントリの名前は "JaasSample" です。チュートリアルアプリケーション
JaasAcn
およびJaasAzn
がこのエントリを参照する際、この名前を使用します。このエントリは、ユーザ認証に使用するログインモジュールがcom.sun.security.auth.module
パッケージ内の Krb5LoginModule であること、および認証が成功したと見なされるためにはこの Krb5LoginModule が「成功する」必要があることを示します。Krb5LoginModule が成功するのは、ユーザが入力した名前およびパスワードを使用して、Kerberos KDC へのログインに成功した場合だけです。
この承認チュートリアルには、2 つのクラス、
JaasAzn
およびSampleAction
が含まれます。各クラスのコードにはセキュリティ関連操作が含まれるため、操作を実行するには、ポリシーファイル内に関連するアクセス権を指定する必要があります。JaasAzn に必要なアクセス権
JaasAzn
クラスの main メソッドは、アクセス権の必要な次の 2 つの操作を実行します。It
- LoginContext の作成
- Subject クラスの
doAsPrivileged
static メソッドの呼び出しLoginContext の作成方法は、認証チュートリアルの場合と全く同じです。このため、ターゲットの "
createLoginContext.JaasSample
" と同じjavax.security.auth.AuthPermission
アクセス権が必要です。Subject クラスの
doAsPrivileged
メソッドを呼び出すには、ターゲットの「doAsPrivileged
」を保持するjavax.security.auth.AuthPermission
が必要です。
JaasAzn
クラスが、JaasAzn.jar
という名前の JAR ファイルに配置されている場合を考えましょう。ポリシーファイル内の次のgrant
文を使って、これらのアクセス権をJaasAzn
コードに付与できます。grant codebase "file:./JaasAzn.jar" { permission javax.security.auth.AuthPermission "createLoginContext.JaasSample"; permission javax.security.auth.AuthPermission "doAsPrivileged"; };SampleAction に必要なアクセス権
SampleAction
コードは、アクセス権の必要な次の 3 つの操作を実行します。It
- "java.home" システムプロパティの値の読み取り
- "user.home" システムプロパティの値の読み取り
- 現行のディレクトリに
foo.txt
という名前のファイルが存在するかどうかの確認これらの操作には、次のアクセス権が必要です。
permission java.util.PropertyPermission "java.home", "read"; permission java.util.PropertyPermission "user.home", "read"; permission java.io.FilePermission "foo.txt", "read";これらのアクセス権を
SampleAction.class
内のコードに付与する必要があります。このファイルは、SampleAction.jar
という名前の JAR ファイル内に配置されます。ただし、このgrant
文の場合、アクセス権を「コード」だけではなく、コードを実行する特定のユーザにも付与することにより、特定のユーザへのアクセスを制限する方法を示します。このため、「プリンシパルベースのポリシーファイル文の作成方法」で説明したように、
grant
文は次のようになります。"grant codebase "file:./SampleAction.jar", Principal javax.security.auth.kerberos.KerberosPrincipal "your_user_name@your_realm" { permission java.util.PropertyPermission "java.home", "read"; permission java.util.PropertyPermission "user.home", "read"; permission java.io.FilePermission "foo.txt", "read"; };your_user_name@your_realm
" には、使用する Kerberos ユーザ名、「@」、および領域を指定します。たとえば、ユーザ名が「mjones」、領域が「KRBNT-OPERATIONS.ABC.COM」の場合、"mjones@KRBNT-OPERATIONS.ABC.COM" (引用符も付ける) を指定します完全なポリシーファイル
完全なポリシーファイルは、jaasazn.policy です。
JAAS 承認チュートリアルコードを実行するには、次の操作を行う必要があります。
- 次のファイルを 1 つのディレクトリ内に格納します。
- JaasAzn.java ソースファイル
- SampleAction.java ソースファイル
- jaas.conf ログイン構成ファイル
- jaasazn.policy ポリシーファイル
jaasazn.policy
内の "your_user_name@your_realm" を、実際のユーザ名および領域で置き換えます。
SampleAction.java
およびJaasAzn.java
をコンパイルします。javac SampleAction.java JaasAzn.javaJaasAzn.class
を含むJaasAzn.jar
という名前の JAR ファイルを作成します。jar -cvf JaasAzn.jar JaasAzn.classSampleAction.class
を含むSampleAction.jar
という名前の JAR ファイルを作成します。jar -cvf SampleAction.jar SampleAction.class- 以下を指定して、
JaasAzn
アプリケーションを実行します.
- 適切な
-classpath
節 (JaasAzn.jar
およびSampleAction.jar
JAR ファイル内のクラスを検索するため)
- セキュリティマネージャのインストールを指定する
-Djava.security.manager
-Djava.security.krb5.realm=<your_realm>
(使用する Kerberos 領域)
-Djava.security.krb5.kdc=<your_kdc>
(使用する Kerberos KDC)
-Djava.security.policy=jaasazn.policy
(ポリシーファイルjaasazn.policy
を使用)
-Djava.security.auth.login.config=jaas.conf
(ログイン構成ファイルjaas.conf
を使用)以下に、Win32 および Unix システムの両方で使用可能なすべてのコマンドを示します。classpath 項目の区切りとして、UNIX システムでは コロンを使用するのに対し、Win32 システムではセミコロンを使用する点だけが異なります。
<your_realm>
を使用する Kerberos 領域と、<your_kdc>
を使用する Kerberos KDC と置き換えてください。以下に Win32 システムの全コマンドを示します。
java -classpath JaasAzn.jar;SampleAction.jar -Djava.security.manager -Djava.security.krb5.realm=<your_realm> -Djava.security.krb5.kdc=<your_kdc> -Djava.security.policy=jaasazn.policy -Djava.security.auth.login.config=jaas.conf JaasAzn以下に UNIX システムの全コマンドを示します。
java -classpath JaasAzn.jar:SampleAction.jar -Djava.security.manager -Djava.security.krb5.realm=<your_realm> -Djava.security.krb5.kdc=<your_kdc> -Djava.security.policy=jaasazn.policy -Djava.security.auth.login.config=jaas.conf JaasAznコマンド全体を 1 行で入力してください。ここでは、読みやすくするために複数行に分けて表示してあります。コマンドが長すぎる場合は、.bat ファイル (Win32) または .sh ファイル (UNIX) に記述します。このファイルを実行することで、コマンドを実行できます。
Kerberos ユーザ名とパスワードの入力が求められます。ログイン構成ファイルで指定された、基盤となる Kerberos 認証機構により、Kerberos へのログインが行われます。ログインが成功すると「Authentication succeeded!」というメッセージが、失敗すると「Authentication Failed.」というメッセージが表示されます。
ログイン時のトラブルシューティングについては、「トラブルシューティング」を参照してください。
認証が完了すると、プログラム (
SampleAction
内) の他の部分がユーザに代わって実行されます。このため、ユーザは適切なアクセス権をあらかじめ保持している必要があります。ポリシーファイルjaasazn.policy
により、必要なアクセス権が付与されます。このため、java.home
およびuser.home
システムプロパティの値、およびfoo.txt
という名前のファイルが現在のディレクトリに存在するかどうかを示す文が表示されます。
フィードバック |