Autentizace pomocí filtrů – filtry pro autentizaci
Tentokrát vytvoříme filtry potřebné pro naši autentizaci uživatelů. Jeden filtr vytvoří obal (zástupce) pro HTTP požadavek a druhý filtr pomocí session ověří, zda je uživatel přihlášen a zda je asociován s uživatelskou rolí, která má přístup k požadovanému zdroji. Ukážeme si také, jak se budou naše autentizační filtry konfigurovat.
Filtr obalující požadavek
V článku o návrhovém vzoru proxy jsme si vytvořili třídu MyHttpRequest
. Instance třídy je zástupcem (obalem) instance příchozího HTTP požadavku. Příchozí HTTP požadavek musí být nejprve takto nahrazen zástupcem (musí být obalen). Tento filtr je velmi jednoduchý. Uvedu jen metodu doFilter
:
public void doFilter(ServletRequest request, ServletResponse response, FilterChain chain) throws IOException, ServletException
{
if (request instanceof HttpServletRequest)
{
chain.doFilter((ServletRequest) new MyHttpRequest((HttpServletRequest) request), response);
}
}
Nejprve zjistíme, jestli je příchozí požadavek typu HttpServletRequest (v podstatě formalita). Jestli ano, obalíme příchozí požadavek do instance třídy MyHttpRequest
a předáme jej dalšímu filtru. V opačném případě požadavek k servletu vůbec nedorazí.
Filtr pro ověření uživatele
Druhým filtrem, který si popíšeme, je filtr pro ověření uživatele. Filtr už bude trochu složitější. V konfiguračním souboru web.xml budeme muset nadefinovat uživatelské role, které bude filtr akceptovat (požadavek propustí dále). V metodě init
nejprve zjistíme názvy rolí, které může filtr propustit. Zapíšeme je do kontejneru roles
, které bude typu Set
(množina). Bude se jednat o instanci třídy HashSet
, která rozhraní Set
implementuje. Název každého parametru zadávaného v souboru web.xml pro náš filtr bude začínat řetězcem „role“ (a bude následován třeba číslem). Hodnota parametru bude název role, kterou filtr bude propouštět. Role, které filtr propustí, budou uloženy právě v množině „roles“.
public void init(FilterConfig filterConfig) throws ServletException
{
roles = new HashSet();
for(Enumeration e = config.getInitParameterNames(); e.hasMoreElements();)
{
String roleName = (String) e.nextElement(), role;
if (roleName.startsWith(„role“))
{
role = config.getInitParameter(roleName);
roles.add(role);
}
}
}
V metodě projdu postupně všechny parametry filtru. Pokud název parametru začíná řetězcem „role“, zapíšu jeho hodnotu do kontejneru roles.
Metoda doFilter
ověří, jestli uživatel je asociován s rolí, kterou může filtr propouštět (je v množině rolí „roles“). V metodě provedeme:
- Ověříme, jestli je nastavena množina rolí. Jestli ne, došlo k nějaké podivné chybě a vrátíme odpověď s HTTP kódem 500 – odpovídá hodnotě proměnné
HttpServletResponse.SC_INTERNAL_SERVER_ERROR
. Nemělo by se to nikdy stát. Testování je v podstatě formalita. - Získáme ze session principal přihlášeného uživatele.
- Je-li principal
null
, uživatel není přihlášen. V takovém případě si jako atribut session poznačíme URL cílového dokumentu, který uživatel v požadavku požadoval (budeme se na něj totiž po úspěšném přihlášení vracet) a přesměrujeme uživatele na stránku s přihlašovacím formulářem. - Jestliže principal není
null
, uživatel je přihlášen. V tom případě ověříme, jestli má uživatel asociovánu alespoň jednu roli, kterou může filtr propustit. Jestliže ano, filtr předává požadavek dále. Jestliže ne, odešleme HTTP odpověď s chybovým kódem 403 – odpovídá hodnotě proměnnéHttpServletResponse.SC_FORBIDDEN
(tak reaguje TomCat při standardní autentizaci).
Možná teď někoho napadne, že by bylo lepší místo odeslání HTTP odpovědi s kódem 403 v případě, že uživatel nemá přístup k cílovému dokumentu, poslat uživateli raději nějakou uživatelsky přívětivou stránku. My ale chceme, aby se náš způsob autentizace navenek nijak nelišil od standardní autentizace TomCatu. Chceme-li nějak upravit chybové stránky, můžeme použít (i při naší autentizaci, i při standardní autentizaci) možnosti nakonfigurovat stránky pro chybové stavy pomocí elementu error-page
ve web.xml.
public void doFilter(ServletRequest request, ServletResponse response, FilterChain chain) throws IOException, ServletException
{
String role;
if (roles == null)
{ // Filtr je nějak špatně inicializován
((HttpServletResponse) response).sendError(HttpServletResponse.SC_INTERNAL_SERVER_ERROR);
return;
}
HttpSession session = ((HttpServletRequest) request).getSession();
ServletContext application = session.getServletContext();
MyPrincipal principal = (MyPrincipal) session.getAttribute(Constants.USER);
if (principal != null)
{
for(Iterator e = principal.getRoles().iterator(); e.hasNext();)
{
role = (String) e.next();
if (roles.contains(role))
{
chain.doFilter(request, response);
return;
}
}
((HttpServletResponse) response).sendError(HttpServletResponse.SC_FORBIDDEN);
return;
}
/* Zapíšu si URL, na které se uživatel chce přesunout */
session.setAttribute(Constants.REDIRECT, ((HttpServletRequest)request).getRequestURL());
/* Přesměruji klienta na přihlašovací formulář*/
((HttpServletResponse) response).sendRedirect((String)application.getAttribute(authentication.Constants.LOGINFORM));
}
Konfigurace
Filtry budeme konfigurovat v souboru web.xml. Nejprve musíme zajistit, aby všechny požadavky přicházející do naší aplikace byly „obaleny“ instancí naší třídy MyHttpRequest
. Proto vytvoříme filtr třídy RequestWrappingFilter
a pojmenujeme jej třeba RequestWrappingFilter
.
<filter>
<filter-name>RequestWrappingFilter</filter-name>
<filter-class>authentication.RequestWrappingFilter</filter-class>
</filter>
Tímto filtrem musí projít všechny požadavky na servlety naší aplikace. Namapujeme jej proto pomocí masky /*
:
<filter-mapping>
<filter-name>RequestWrappingFilter</filter-name>
<url-pattern>/*</url-pattern>
</filter-mapping>
A nyní pomocí druhého filtru nastavíme chráněné zóny. Například si představme, že vše, čemu odpovídá maska /zakaznik/*
, má být přístupno jen pro roli zakaznik
. Vše, co odpovídá masce /navstevnik/*
, má být přístupno roli navstevnik
. A vše, čemu odpovídá maska /oboji/*
, má být přístupno oběma rolím (tedy stačí, aby uživatel byl alespoň v jedné roli). Tento příklad bychom ve web.xml nakonfigurovali takto:
<filter>
<filter-name>ClientFilter</filter-name>
<filter-class>authentication.AuthenticationFilter</filter-class>
<init-param>
<param-name>role1</param-name>
<param-value>zakaznik</param-value>
</init-param>
</filter>
<filter-mapping>
<filter-name>ClientFilter</filter-name>
<url-pattern>/zakaznik/*</url-pattern>
</filter-mapping>
Filtr se jmenuje ClientFilter
a je namapován na masku /zakaznik/*
. Obdobně definujeme filtr pro návštěvníka.
<filter>
<filter-name>VisitorFilter</filter-name>
<filter-class>authentication.AuthenticationFilter</filter-class>
<init-param>
<param-name>role1</param-name>
<param-value>navstevnik</param-value>
</init-param>
</filter>
<filter-mapping>
<filter-name>VisitorFilter</filter-name>
<url-pattern>/navstevnik/*</url-pattern>
</filter-mapping>
Třetí filtr propustí požadavky uživatelů, kteří jsou buď zákazníci, nebo návštěvníci.
<filter>
<filter-name>VisitorClientFilter</filter-name>
<filter-class>authentication.AuthenticationFilter</filter-class>
<init-param>
<param-name>role1</param-name>
<param-value>navstevnik</param-value>
</init-param>
<init-param>
<param-name>role2</param-name>
<param-value>zakaznik</param-value>
</init-param>
</filter>
<filter-mapping>
<filter-name>VisitorClientFilter</filter-name>
<url-pattern>/oboji/*</url-pattern>
</filter-mapping>
Kdybychom chtěli pro nějakou zónu (specifikovanou maskou) propustit jen uživatele, kteří jsou v roli zákazníka a zároveň v roli návštěvníka (v tomto konkrétním případě asi příliš nedává smysl, ale jiných situacích se může hodit), namapujeme na danou masku postupně filtry ClientFiltr
a VisitorFiltr
.
V článku jsme vytvořili filtry, které zajistí autentizaci uživatele (zdroj). Filtry berou údaje o uživateli ze session. V dalších článcích vytvoříme něco, co právě tyto informace o uživateli do session při přihlášení nebo při registraci (a tím pádem i přihlášení) vytvoří.
Starší komentáře ke článku
Pokud máte zájem o starší komentáře k tomuto článku, naleznete je zde.
Mohlo by vás také zajímat
-
Vlastní web: Jak nainstalovat WordPress?
24. června 2024 -
Nepodceňte UX na vašem webu: Proč na něm záleží?
10. dubna 2024
Nejnovější
-
Výkonný a kompaktní: ASOME Max Studio s výjimečným poměrem cena/výkon
11. listopadu 2024 -
Šokující data od Microsoftu: Kyberútoky rostou o stovky procent!
8. listopadu 2024 -
Chcete jedinečnou doménu? Objevte koncovky FOOD, MEME a MUSIC!
7. listopadu 2024 -
OpenAI představilo novou funkci ChatGPT Search
6. listopadu 2024