如何自定义Tomcat Realm实现我们的用户认证需求

目录

正文

1. 什么是Realm?

Realm,中文可以翻译为“域”,是一个存储用户名,密码以及和用户名相关联的角色的”数据库”,用户名和密码用来验证用户对一个或多个web应用程序的有效性。你可以将Realm看做Unix系统里的group组概念,因为访问应用程序中特定资源的权限是被授予了拥有特殊角色的用户,而不是相关的用户名。通过用户名相关联,一个用户可以有任意数量的角色。

尽管Servlet规范描述了一个可以让应用程序声明它们安全性要求(在web.xml部署描述符里)的机制,但是并没有的API来定义一个基于servlet容器和其相关用户角色之间的接口。然而在许多情况下,最好能把一个servlet容器和那些已经存在的认证数据库或机制“连接”起来。因此,Tomcat定义了一个Java接口(org.apache.catalina.Realm),它可以通过"插件"的形式来实现这种连接。

因此,可以通过现有数据库里的用户名、密码以及角色来配置Tomcat,从而来支持容器管理的安全性(container managed security)。如果你使用一个网络程序,而这个程序里包括了一个或多个<security-constraint>元素,以及一个定义用户怎样认证他们自己的<login-config>元素,那你就需要设置这些Realm。

总结:说的简单点就是Realm类似于Unix里面的group。在Unix中,一个group对应着系统的一组资源,某个group不能访问不属于它的资源。Tomcat用Realm来将不同的应用(类似系统资源)赋给不同的用户(类似group),没有权限的用户则不能访问相关的应用。

2. 如何配置使用Tomcat自带的Realm?

Tomcat 7中提供了六种标准Realm,用来支持与各个认证信息来源的连接:

  • JDBCRealm - 通过JDBC驱动来访问贮存在关系数据库里的认证信息。
  • DataSourceRealm - 通过一个叫做JNDI JDBC 的数据源(DataSource)来访问贮存在关系数据库里的认证信息。
  • UserDatabaseRealm - 通过一个叫做UserDatabase JNDI 的数据源来访问认证信息,该数据源通过XML文件(conf/tomcat-users.xml)来进行备份使用。
  • JNDIRealm - 通过JNDI provider来访问贮存在基于LDAP(轻量级目录访问协议)的目录服务器里的认证信息。
  • MemoryRealm - 访问贮存在电脑内存里的认证信息,它是通过一个XML文件(conf/tomcat-users.xml)来进行初始化的。
  • JAASRealm - 使用 Java Authentication & Authorization Service (JAAS)访问认证信息。

在使用标准Realm之前,弄懂怎样配置一个Realm是很重要的。通常,你需要把一个XML元素加入到你的conf/server.xml配置文件中,它看起来像这样:

<Realm className="... class name for this implementation"
       ... other attributes for this implementation .../>

<Realm>元素可以被套嵌在下列任何一个Container元素里面。这个Realm元素所处的位置直接影响到这个Realm的作用范围(比如,哪些web应用程序会共享相同的认证信息):

在<Engine>元素里边 - 这个域(Realm)将会被所有虚拟主机上的所有网络程序共享,除非它被嵌套在下级<Host> 或<Context>元素里的Realm元素覆盖。
在<Host>元素里边 - 这个域(Realm)将会被该虚拟主机上所有的网络程序所共享,除非它被嵌套在下级<Context>元素里的Realm元素覆盖。
在<Context>元素里边 - 这个域(Realm)只被该网络程序使用。

如何使用各个标准Realm也很简单,官方文档也讲的非常详细,具体可以参考我下面给出的几个参考资料。下面重点讲如何配置使用我们自定义的Realm。

3. 如何配置使用我们自定义的Realm?

虽然Tomcat自带的这六种Realm大部分情况下都能满足我们的需求,但也有特殊需求Tomcat不能满足的时候,比如我最近的一个需求就是:我的用户和密码信息存储在LDAP中,但用户角色却存储在关系数据库(PostgreSQL)中,那么如何认证呢?

我们知道Tomcat自带的JNDIRealm可以实现LDAP认证,JDBCRealm可以实现关系数据库认证,那么我们可不可以首先通过LDAP认证,认证通过后,到数据库中读取角色信息呢?答案是肯定的,就是自定义Realm实现我们的需求。我们所需要做的就是:

  • 实现org.apache.catalina.Realm接口;
  • 把编译过的Realm放到 $CATALINA_HOME/lib里边;
  • 像上面配置标准realm一样在server.xml文件中声明你的realm;
  • 在MBeans描述符里声明你的realm。

下面我具体的以我自己的需求作为例子向大家演示如何自定义Realm并成功配置使用。

需求:自定义一个Realm,使得能够像JNDIRealm一样可以实现LDAP认证,又像JDBCRealm一样可以从数据库中读取我们用户的角色信息进行认证。

3.1 实现org.apache.catalina.Realm接口

从需求上看似乎我们可以将Tomcat自带的JNDIRealm和JDBCRealm结合起来,各取所需,形成我们自己的Realm。是的,的确可以这样,因此我们首先需要下载Tomcat的源码,找到这两个Realm的具体实现代码,基本看懂后,提取出我们所需要的部分进行重构形成自己的Realm。比如我自定义的Realm中所需要的实例变量有以下这些:

    // -----------------------------------------------Directory Server Instance Variables

    /**
     *  The type of authentication to use.
     */
    protected String authentication = null;

    /**
     * The connection username for the directory server we will contact.
     */
    protected String ldapConnectionName = null;

    /**
     * The connection password for the directory server we will contact.
     */
    protected String ldapConnectionPassword = null;

    /**
     * The connection URL for the directory server we will contact.
     */
    protected String ldapConnectionURL = null;

    /**
     * The directory context linking us to our directory server.
     */
    protected DirContext context = null;

    /**
     * The JNDI context factory used to acquire our InitialContext.  By
     * default, assumes use of an LDAP server using the standard JNDI LDAP
     * provider.
     */
    protected String contextFactory = "com.sun.jndi.ldap.LdapCtxFactory";

    /**
     * How aliases should be dereferenced during search operations.
     */
    protected String derefAliases = null;

    /**
     * Constant that holds the name of the environment property for specifying
     * the manner in which aliases should be dereferenced.
     */
    public final static String DEREF_ALIASES = "java.naming.ldap.derefAliases";

    /**
     * The protocol that will be used in the communication with the
     * directory server.
     */
    protected String protocol = null;

    /**
     * Should we ignore PartialResultExceptions when iterating over NamingEnumerations?
     * Microsoft Active Directory often returns referrals, which lead
     * to PartialResultExceptions. Unfortunately there‘s no stable way to detect,
     * if the Exceptions really come from an AD referral.
     * Set to true to ignore PartialResultExceptions.
     */
    protected boolean adCompat = false;

    /**
     * How should we handle referrals?  Microsoft Active Directory often returns
     * referrals. If you need to follow them set referrals to "follow".
     * Caution: if your DNS is not part of AD, the LDAP client lib might try
     * to resolve your domain name in DNS to find another LDAP server.
     */
    protected String referrals = null;

    /**
     * The base element for user searches.
     */
    protected String userBase = "";

    /**
     * The message format used to search for a user, with "{0}" marking
     * the spot where the username goes.
     */
    protected String userSearch = null;

    /**
     * The MessageFormat object associated with the current
     * <code>userSearch</code>.
     */
    protected MessageFormat userSearchFormat = null;

    /**
     * Should we search the entire subtree for matching users?
     */
    protected boolean userSubtree = false;

    /**
     * The attribute name used to retrieve the user password.
     */
    protected String userPassword = null;

    /**
     * A string of LDAP user patterns or paths, ":"-separated
     * These will be used to form the distinguished name of a
     * user, with "{0}" marking the spot where the specified username
     * goes.
     * This is similar to userPattern, but allows for multiple searches
     * for a user.
     */
    protected String[] userPatternArray = null;

    /**
     * The message format used to form the distinguished name of a
     * user, with "{0}" marking the spot where the specified username
     * goes.
     */
    protected String ldapUserPattern = null;

    /**
     * An array of MessageFormat objects associated with the current
     * <code>userPatternArray</code>.
     */
    protected MessageFormat[] userPatternFormatArray = null;

    /**
     * An alternate URL, to which, we should connect if ldapConnectionURL fails.
     */
    protected String ldapAlternateURL;

    /**
     * The number of connection attempts.  If greater than zero we use the
     * alternate url.
     */
    protected int connectionAttempt = 0;

    /**
     * The timeout, in milliseconds, to use when trying to create a connection
     * to the directory. The default is 5000 (5 seconds).
     */
    protected String connectionTimeout = "5000";

    // --------------------------------------------------JDBC Instance Variables

    /**
     * The connection username to use when trying to connect to the database.
     */
    protected String jdbcConnectionName = null;

    /**
     * The connection password to use when trying to connect to the database.
     */
    protected String jdbcConnectionPassword = null;

    /**
     * The connection URL to use when trying to connect to the database.
     */
    protected String jdbcConnectionURL = null;

    /**
     * The connection to the database.
     */
    protected Connection dbConnection = null;

    /**
     * Instance of the JDBC Driver class we use as a connection factory.
     */
    protected Driver driver = null;

    /**
     * The JDBC driver name to use.
     */
    protected String jdbcDriverName = null;

    /**
     * The PreparedStatement to use for identifying the roles for
     * a specified user.
     */
    protected PreparedStatement preparedRoles = null;

    /**
     * The string manager for this package.
     */
    protected static final StringManager sm =
        StringManager.getManager(Constants.Package);

    /**
     * The column in the user role table that names a role
     */
    protected String roleNameCol = null;

    /**
     * The column in the user role table that holds the user‘s name
     */
    protected String userNameCol = null;

    /**
     * The table that holds the relation between user‘s and roles
     */
    protected String userRoleTable = null;

    /**
     * Descriptive information about this Realm implementation.
     */
    protected static final String info = "XXXXXX";

    /**
     * Descriptive information about this Realm implementation.
     */
    protected static final String name = "XXXRealm";

可以看出,将JNDIRealm中不需要的role信息去掉,加上JDBCRealm中获取用户role所需要的信息即可。

然后就是修改JNDIRealm中的认证方法authenticate()为我们自己认证所需要的,也就是将通过LDAP获取role信息的部分改成使用JDBC连接数据库查询获得。代码不是很复杂但有两千多行,这里就不贴出来了,有需要的可以在下面回复邮箱,我可以发送给你们。

3.2 将Realm编译成.class文件

写好自定义Realm过后,就需要编译了,建议单独建个包编译出.class文件,注意只需要.class文件,而该class文件所依赖的Tomcat相关jar包不需要,为什么?因为 $CATALINA_HOME/lib里边已经有了。

3.3 在MBeans描述符里声明你的realm

什么是MBeans描述符?这里有详细的介绍,简单说就是Tomcat使用JMX MBeans技术来实现Tomcat的远程监控和管理,在每个package下面都必须有一个MBeans描述符配置文件,叫做:mbeans-descriptor.xml,如果你没有给自定义的组件定义该配置文件,就会抛出"ManagedBean is not found"异常。

mbeans-descriptor.xml文件的格式如下:

<mbean  name="XXXRealm"
        description="Custom XXXRealm..."
        domain="Catalina"
        group="Realm"
        type="com.myfirm.mypackage.XXXRealm">

    <attribute  name="className"
          description="Fully qualified class name of the managed object"
          type="java.lang.String"
          writeable="false"/>

    <attribute  name="debug"
          description="The debugging detail level for this component"
          type="int"/>
   ...

</mbean>

具体的可用参考Tomcat源码中realm包下的mbeans文件。该配置文件十分重要,里面的attribute元素直接对应自定义Realm源码中对应的实例变量字段,也就是我上面贴出来的代码,不过并不是每个实例变量都要添加进来,添加的都是一些重要的需要我们自己在server.xml文件中指明的属性(后面讲),比如JDBC 驱动、数据库用户名、密码、URL等等,这里的attribute名必须与代码中的变量名完全一致,不能出错,否则读取不到相应的值。

下面贴出因上面我的需求所定义的mbeans-descriptor.xml文件:

<?xml version="1.0"?>
<mbeans-descriptors>  

  <mbean         name="CoralXRRealm"
          description="Implementation of Realm that works with a directory server accessed via the Java Naming and Directory Interface (JNDI) APIs and JDBC supported database"
               domain="Catalina"
                group="Realm"
                 type="org.opencoral.xreport.realm.CoralXRRealm">  

    <attribute   name="className"
          description="Fully qualified class name of the managed object"
                 type="java.lang.String"
            writeable="false"/>  

    <attribute   name="ldapConnectionName"
          description="The connection username for the directory server we will contact"
                 type="java.lang.String"/>  

    <attribute   name="ldapConnectionPassword"
          description="The connection password for the directory server we will contact"
                 type="java.lang.String"/>  

    <attribute   name="ldapConnectionURL"
          description="The connection URL for the directory server we will contact"
                 type="java.lang.String"/>  

    <attribute   name="contextFactory"
          description="The JNDI context factory for this Realm"
                 type="java.lang.String"/>  

    <attribute   name="digest"
          description="Digest algorithm used in storing passwords in a non-plaintext format"
                 type="java.lang.String"/>  

    <attribute   name="userBase"
          description="The base element for user searches"
                 type="java.lang.String"/>  

    <attribute   name="userPassword"
          description="The attribute name used to retrieve the user password"
                 type="java.lang.String"/>  

    <attribute   name="ldapUserPattern"
          description="The message format used to select a user"
                 type="java.lang.String"/>  

   <attribute   name="userSearch"
         description="The message format used to search for a user"
                type="java.lang.String"/>  

    <attribute   name="userSubtree"
          description="Should we search the entire subtree for matching users?"
                 type="boolean"/>  

    <attribute   name="jdbcConnectionName"
          description="The connection username to use when trying to connect to the database"
                 type="java.lang.String"/>  

    <attribute   name="jdbcConnectionPassword"
          description="The connection URL to use when trying to connect to the database"
                 type="java.lang.String"/>  

    <attribute   name="jdbcConnectionURL"
          description="The connection URL to use when trying to connect to the database"
                 type="java.lang.String"/>  

    <attribute   name="jdbcDriverName"
          description="The JDBC driver to use"
                 type="java.lang.String"/>  

    <attribute   name="roleNameCol"
          description="The column in the user role table that names a role"
                 type="java.lang.String"/>  

    <attribute   name="userNameCol"
          description="The column in the user role table that holds the user‘s username"
                 type="java.lang.String"/>  

    <attribute   name="userRoleTable"
          description="The table that holds the relation between user‘s and roles"
                 type="java.lang.String"/>  

    <operation name="start" description="Start" impact="ACTION" returnType="void" />
    <operation name="stop" description="Stop" impact="ACTION" returnType="void" />
    <operation name="init" description="Init" impact="ACTION" returnType="void" />
    <operation name="destroy" description="Destroy" impact="ACTION" returnType="void" />
  </mbean>  

</mbeans-descriptors> 

可以看到与我上面贴出的代码重要实例变量一一对应。

3.4 将Realm编译后的文件打成jar包

具体是:将Realm编译后的.class文件和mbeans-descriptor.xml文件打成jar包放到 $CATALINA_HOME/lib里边。

注意:class文件还是在package里面,不能单独拿出来打包,我们将mbeans-descriptor.xml文件放到.class文件同一目录下,比如我自定义的Realm(比如就叫CustomRealm.java)所在包为:com.ustc.realm.CustomRealm.java,那么.class和mbeans配置文件目录应该为:

|-- com
    |-- ustc
        |-- realm
            |-- CustomRealm.class
            |-- mbeans-descriptor.xml

然后命令行进入到com根目录下,使用下面命令打包:

jar cvf customrealm.jar .

customrealm.jar是你自己取的jar名称,第二个参数点.不能丢了,表示对当前的目录进行打包。打包成功后,将customrealm.jar放到$CATALINA_HOME/lib里边即可。

3.5 像配置标准realm一样在server.xml文件中声明你的realm

这个步骤非常关键,打开conf/server.xml文件,搜索Realm,你会看到Tomcat配置文件中自带的Realm声明:

<!-- This Realm uses the UserDatabase configured in the global JNDI
   resources under the key "UserDatabase".  Any edits
   that are performed against this UserDatabase are immediately
   available for use by the Realm.  -->
<Realm className="org.apache.catalina.realm.UserDatabaseRealm"
     resourceName="UserDatabase"/>

当然这个Realm是无效的,因为没有配置完整,只是作为一个示例告诉你要在这里重新配置你自己的Realm,我们将这段Realm声明注释掉,然后声明我们自己的Realm,怎么声明?这要看你的需求了,Tomcat官方文档中有每个标准Realm的详细配置声明,比如JNDIRealm你可以按下面格式声明:

<Realm   className="org.apache.catalina.realm.JNDIRealm"
     connectionURL="ldap://localhost:389"
       userPattern="uid={0},ou=people,dc=mycompany,dc=com"
          roleBase="ou=groups,dc=mycompany,dc=com"
          roleName="cn"
        roleSearch="(uniqueMember={0})"
/>

注:这是有关LDAP服务器的配置,关于LDAP如何使用可以查询相关资料,不在本文讨论范围内。

而JDBCRealm你可以这样声明:

<Realm className="org.apache.catalina.realm.JDBCRealm"
      driverName="org.gjt.mm.mysql.Driver"
   connectionURL="jdbc:mysql://localhost/authority?user=dbuser&amp;password=dbpass"
       userTable="users" userNameCol="user_name" userCredCol="user_pass"
   userRoleTable="user_roles" roleNameCol="role_name"/>

如果你是使用Tomcat自带的标准Realm,那么只需要修改上面对应的属性值即可。如果是自定义Realm呢?那么我们也需要自定义Realm的声明,以我上面的需求为例,自定义的Realm声明如下:

<Realm  className="com.ustc.realm.CustomRealm"
          ldapConnectionURL="ldap://server ip:389"
          ldapUserPattern="uid={0},ou=people,dc=mycompany"
          jdbcDriverName="org.postgresql.Driver"
          jdbcConnectionURL="jdbc:postgresql://dbserver ip:port"
          jdbcConnectionName="xxx"
          jdbcConnectionPassword="xxx" digest="MD5"
          userRoleTable="user_roles"
          userNameCol="user_name"
          roleNameCol="role_name" />

其实就是上面的两个标准Realm声明结合起来,各取所需,这里需要注意两个问题:

  • Realm声明里面的字段名必须与Realm源码及mbeans-descriptor.xml文件中的字段名对应,三者必须一致,否则就读取不到我们在这里设置的具体值;
  • Realm声明里面不能加注释语句,否则会报错。

OK,到此为止,我们自定义Realm的编写与配置就完成了。接下来就是测试了,重启Tomcat,进入登录界面试试吧。

4. Realm的优点

  • 安全:对于每个现有的Realm实现里,用户的密码(默认情况下)以明文形式被贮存。在许多环境中,这是不理想的,因为任何人看见了认证数据都可以收集足够信息成功登录,冒充其他用户。为了避免这个问题,标准的实现支持digesting用户密码的概念。这被贮存的密码是被加密后的(以一种不易被转换回去的形式),但是Realm实现还是可以用它来认证。当一个标准的realm通过取得贮存的密码并把它与用户提供的密码值作比较来认证时,你可通过在你的元素<Realm>上指定digest属性选择digested密码。这个属性的值必须是java.security.MessageDigest class (SHA, MD2, or MD5)支持的digest 算法之一。当你选择这一选项,贮存在Realm里的密码内容必须是这个密码的明文形式,然后被指定的运算法则来加密。当这个Realm的authenticate()方法被调用,用户指定的(明文)密码被相同的运算法来加密,它的结果与Realm返回的值作比较。如果两个值对等的话,就意味着原始密码的明文版与用户提供的一样,所以这个用户就被认证了。
  • 调试方便:每个Realm排错和异常信息将由与这个realm的容器(Context, Host,或 Engine)相关的日志配置记录下来,方便我们调试。

参考资料

时间: 2024-08-29 03:48:43

如何自定义Tomcat Realm实现我们的用户认证需求的相关文章

Spring Security自定义用户认证

具体代码地址 https://gitee.com/chuzhuyong/HandleSafer 自定义用户认证 通过自定义WebSecurityConfigurerAdapter类型的Bean组件,并重写configure(Authentication ManagerBuilder auth)方法, 可以实现自定义用户认证. 一.内存身份认证   In-Memory Authentication(内存身份认证)是最简单的身份认证方式,主要用于Security安全认证体验和测试 1.自定义WebS

Django自定义用户认证

自定义一个用户认证 详细参考官方文档: https://docs.djangoproject.com/en/1.9/topics/auth/customizing/#django.contrib.auth.models.PermissionsMixin.has_perms 一.创建用户的表 UserProfile():存放用户信息的表 UserProfileManager(): 用户创建用户的类方法 1.生成一个单独的Moel文件专门用来存放用户表 #!/usr/bin/env python #

在spring security手动 自定义 用户认证 SecurityContextHolder

1.Spring Security 目前支持认证一体化如下认证技术: HTTP BASIC authentication headers (一个基于IEFT  RFC 的标准) HTTP Digest authentication headers (一个基于IEFT  RFC 的标准) HTTP X.509 client certificate exchange  (一个基于IEFT RFC 的标准) LDAP (一个非常常见的跨平台认证需要做法,特别是在大环境) Form-based auth

Django 自定义用户认证

Django 自定义用户认证 Django附带的认证对于大多数常见情况来说已经足够了,但是如何在 Django 中使用自定义的数据表进行用户认证,有一种较为笨蛋的办法就是自定义好数据表后,使用OnetoOne来跟 Django 的表进行关联,类似于这样: from django.contrib.auth.models import User class UserProfile(models.Model): """ 用户账号表 """ user =

项目一:第十三天 1、菜单数据管理 2、权限数据管理 3、角色数据管理 4、用户数据管理 5、在realm中动态查询用户权限,角色 6、Shiro中整合ehcache缓存权限数据

1 课程计划 菜单数据管理 权限数据管理 角色数据管理 用户数据管理 在realm中动态查询用户权限,角色 Shiro中整合ehcache缓存权限数据         2 菜单数据添加 2.1 使用combotree父菜单项数据     1. 页面:menu_add.jsp 2. 修改组件样式:easyui-combotree,修改url  树型表格treeGrid跟下来数combotree要求数据格式基本一致. Combotree通过text属性展示文本.   3. 使用treegrid组件的

西游之路——python全栈——自定义用户认证

django自定义用户认证(使用自定义的UserProfile,而不是django自带的),就需要(django要求)将为UserProfile单独创建一个app,这个app啥也不干,就是为UserProfile而生的; 这里我们创建一个app,名字叫做custom_auth,事实上,我们只需要对其中的models文件和admin.py做操作就可以了; 第一步:  创建user model 下面是models.py文件的内容: 1 from django.utils.safestring imp

springSecruity自定义用户认证逻辑

1. 创建项目 使用idea中的spring 初始化工具引入springboot和springsecruity初始化项目 最终pom.xml如下 <?xml version="1.0" encoding="UTF-8"?> <project xmlns="http://maven.apache.org/POM/4.0.0" xmlns:xsi="http://www.w3.org/2001/XMLSchema-inst

自定义用户认证(继承django的)

1.在app下创建一个自己用户认证文件,文件名随意,记得为.py文件 2.编辑该userauth.py文件 1 #!/usr/bin/env python 2 #coding:utf-8 3 from django.db import models 4 from django.contrib.auth.models import ( 5 BaseUserManager, AbstractBaseUser 6 ) 7 import django 8 9 class UserManager(Base

Apache配置用户认证、域名跳转、日志轮询、静态文件缓存、防盗链

使用版本为httpd-2.2.29 源码编译安装环境. 1.配置网站用户认证 编辑虚拟机主机配置文件 /usr/local/apache2/conf/extra/httpd-vhosts.conf,在虚拟主机配置文件段内加入绿色标示代码: <VirtualHost *:80> DocumentRoot "/data/www" ServerName www.123.com ServerAlias www.a.com www.b.com     <Directory *&