2009-10-22 14 views
5

विचार निम्नलिखित सेटअप में जानकारी का उपयोग कैसे करें:एक LTPA टोकन

  • एक WebApplication एक WebSphere अनुप्रयोग सर्वर पर तैनात (6.1 अगर यह मायने रखती है)
  • अनुप्रयोग एक के माध्यम से पहुँचा हो जाएगी रिवर्स webseal प्रॉक्सी
  • webseal प्रमाणीकरण का ख्याल रखता है और मान्य प्रमाणीकरण

की निशानी के रूप में एक LTPA टोकन पर गुजरता है अगर मैं यह सही है, LTPA टोकन उपयोगकर्ता नाम, ROL की तरह में जानकारी शामिल है ईएस और इतने पर।

प्रश्न: मैं अपने जावा वेब एप्लिकेशन में एलटीपीए टोकन से इस जानकारी तक कैसे पहुंच सकता हूं?

उत्तर

9

आप सीधे एलटीपीए टोकन तक नहीं पहुंचते हैं, बल्कि आप मानते हैं कि वेबस्पेयर ने इसकी प्रमाणीकरण प्रक्रियाओं के आधार पर आपके लिए एक सुरक्षा संदर्भ स्थापित किया है।

फिर आप उपयोगकर्ता की पहचान पहुंचने के लिए अपने HttpServletRequest वस्तु पर

getUserPrincipal() 

उपयोग कर सकते हैं।

भूमिकाओं वर्तमान संसाधन के लिए विशेष रूप से कर रहे हैं (serlvet, EJB ...) और इसलिए आप यह निर्धारित करने के लिए एक उपयोगकर्ता एक भूमिका में है या नहीं HttpServletRequest विधि

isUserInRole() 

का उपयोग करें।

तुम भी समूह सदस्यता सहित अधिक सुरक्षा जानकारी प्राप्त करने के लिए विधि

public static javax.security.auth.Subject getCallerSubject() 

उपयोग कर सकते हैं।

+0

महान काम करने के लिए इस बात के लिए ltpa कुंजी और पासवर्ड की आवश्यकता होगी मैं वास्तव में क्या देख रहा था। Thanx –

10

एलटीपीए टोकन के अंदर देखकर डीबगिंग के लिए बहुत अच्छा है, हम इस बहुत उपयोग करते हैं। तुम्हें पता है,

 
/* Copyright notice 
# Copyright (C) 2007, Cosmin Stejerean (http://www.offbytwo.com) 
# 
# You are free to use this code under the terms of the Creative Commons Attribution license 
# available at http://creativecommons.org/licenses/by/3.0/ 
# so long as you include the following notice 'includes code from Cosmin Stejerean (http://www.offbytwo.com)' 
*/ 

import java.security.Key; 
import java.security.MessageDigest; 
import java.security.spec.KeySpec; 
import java.sql.Date; 
import java.text.SimpleDateFormat; 
import java.util.Arrays; 
import java.util.StringTokenizer; 

import javax.crypto.Cipher; 
import javax.crypto.SecretKeyFactory; 
import javax.crypto.spec.DESedeKeySpec; 

import sun.misc.BASE64Decoder; 


//The shared 3DES key is itself encrypted using the SHA hash value of the LTPA password (padded with 0x0 upto 24 bytes). 

public class LtpaDecoder 
{ 
    private String ltpa3DESKey = "JvJRzwdhKk6o40FuATa9acKD2uaXswVHlUsn2c2+MKQ="; 
    private String ltpaPassword = "secretpassword"; 

    private String sUserInfo = ""; 
    private Date dExpiry; 
    private String sFullToken = ""; 
    private String sSignature = ""; 

    public static void main(String[] args) 
    { 
      String tokenCipher = "vsof5exb990sb2r5hRJ+bneCnmBTuLQ3XF+......"; 

      try { 
      LtpaDecoder t = new LtpaDecoder(tokenCipher); 
      System.out.println("UserInfo: " + t.getUserInfo()); 
      System.out.println("Expiry: " + t.getExpiryDate()); 
      System.out.println("Full token: " + t.getFullToken()); 
     } 
     catch(Exception e) { 
      e.printStackTrace(); 
     } 
    } 

    public LtpaDecoder(String fulltoken) throws Exception { 
     byte[] secretKey = getSecretKey(this.ltpa3DESKey, this.ltpaPassword); 
     String ltpaPlaintext = new String(decryptLtpaToken(fulltoken, secretKey)); 

     extractTokenData(ltpaPlaintext); 
    } 

    private void extractTokenData(String token) 
    { 
     System.out.println("\n"); 
     StringTokenizer st = new StringTokenizer(token, "%"); 

     sUserInfo = st.nextToken(); 
     String sExpires = st.nextToken(); 
     sSignature = st.nextToken(); 
     dExpiry = new Date(Long.parseLong(sExpires)); 
     sFullToken = token; 
    } 

    public String getSignature() { 
     return sSignature; 
    } 

    public String getFullToken() { 
     return sFullToken; 
    } 

    public String getUserInfo() { 
     return sUserInfo; 
    } 

    public String getExpiryDate() { 
     SimpleDateFormat sdf = new SimpleDateFormat("yyyy-MM-dd HH:mm:ss z"); 
     return sdf.format(dExpiry); 
    } 

    private byte[] getSecretKey(String shared3DES, String password) throws Exception 
    { 
     MessageDigest md = MessageDigest.getInstance("SHA"); 
     md.update(password.getBytes()); 
     byte[] hash3DES = new byte[24]; 
     System.arraycopy(md.digest(), 0, hash3DES, 0, 20); 
     Arrays.fill(hash3DES, 20, 24, (byte) 0); 
     // decrypt the real key and return it 
     BASE64Decoder base64decoder = new BASE64Decoder(); 
     return decrypt(base64decoder.decodeBuffer(shared3DES), hash3DES); 
    } 

    public byte[] decryptLtpaToken(String encryptedLtpaToken, byte[] key) throws Exception 
    { 
     BASE64Decoder base64decoder = new BASE64Decoder(); 
     final byte[] ltpaByteArray = base64decoder.decodeBuffer(encryptedLtpaToken); 
     return decrypt(ltpaByteArray, key); 
    } 

    public byte[] decrypt(byte[] ciphertext, byte[] key) throws Exception { 
     final Cipher cipher = Cipher.getInstance("DESede/ECB/PKCS5Padding"); 
     final KeySpec keySpec = new DESedeKeySpec(key); 
     final Key secretKey = SecretKeyFactory.getInstance("TripleDES").generateSecret(keySpec); 

     cipher.init(Cipher.DECRYPT_MODE, secretKey); 
     return cipher.doFinal(ciphertext); 
    } 
} 
+0

स्पष्ट बताते हुए जोखिम के बारे में सोचें, विकास वातावरण में डीबगिंग के लिए अच्छा हो सकता है, लेकिन हम इस तकनीक पर उत्पादन अनुप्रयोग कोड का आधार नहीं बनाते हैं, है ना? – djna

+0

कुछ वर्षों तक आईबीएम उत्पादों के साथ काम करने के बाद मैं कहूंगा कि यह कोड सभी प्रकार के वातावरण पर काम करता है;) – Tommy

+0

जबकि मुझे उम्मीद है कि उत्पादन कोड में ऐसी सामग्री का उपयोग कभी नहीं करना होगा (या इसे वहां ढूंढें) यह अभी भी उपयोगी है। –

संबंधित मुद्दे