SAP BTP 上 Roles,Roles collection 和 Scopes 的关联关系

举报
汪子熙 发表于 2022/07/20 13:56:20 2022/07/20
【摘要】 灰盒:作为业务应用程序(灰盒)的 SAP BTP 开发人员(例如 SAP、合作伙伴、客户),您定义可能包含多个 OAuth 范围的角色模板。此处的开发人员在 xs-security.json 中定义范围、角色模板和附加属性,在创建 XSUAA 的服务实例化时使用。橙色框:作为业务应用程序(客户)的 SAP BTP 租户管理员,您可以创建一个跨越多个角色的角色集合,反映角色模板。通过这种方式,...

灰盒:作为业务应用程序(灰盒)的 SAP BTP 开发人员(例如 SAP、合作伙伴、客户),您定义可能包含多个 OAuth 范围的角色模板。此处的开发人员在 xs-security.json 中定义范围、角色模板和附加属性,在创建 XSUAA 的服务实例化时使用。

橙色框:作为业务应用程序(客户)的 SAP BTP 租户管理员,您可以创建一个跨越多个角色的角色集合,反映角色模板。通过这种方式,您一方面可以实现对微服务的细粒度授权控制,另一方面可以在粗粒度角色集合中非常灵活地组合它们。这背后的想法是,例如,Business Partner Manager 可能跨越多个应用程序和微服务,所有应用程序和微服务都具有单独的范围。角色集合解析角色和范围,并返回由角色集合组成的所有范围的联合。

绿框:作为用户(客户)的管理员,您可以使用 SAML 属性组将角色集合分配给最终用户。

在阅读本文之前,请确保您已经读过了这篇文章:给 SAP BTP 平台上的 Java 应用增添用户登录和认证机制

使用 App Router 进行身份验证后,您的 java 后端服务仍然在 Web 中完全可见且不受保护。 因此,您还需要保护您的 Java 微服务,以便它们仅接受当前用户具有有效 JWT 的请求。 此外,您将以处理授权的方式设置微服务,即理解我们之前使用 xs-security.json 文件配置的 JWT 的 OAuth 范围。

在下文中,您将使用 SAP CP Spring XSUAA 安全库的安全功能来保护微服务。

在您的应用程序 pom.xml 中,确保存在以下依赖项:

<dependency>
    <groupId>com.sap.cloud.security.xsuaa</groupId>
    <artifactId>xsuaa-spring-boot-starter</artifactId>
</dependency>

这为 Spring 提供了 XSUAA 库的必要功能。在设置 SecurityConfiguration 时利用它们:

@Configuration
@EnableWebSecurity(debug = true) // TODO "debug" may include sensitive information. Do not use in a production system!
@EnableGlobalMethodSecurity(prePostEnabled = true, securedEnabled = true, jsr250Enabled = true)
public class SecurityConfiguration extends WebSecurityConfigurerAdapter {

    @Autowired
    XsuaaServiceConfiguration xsuaaServiceConfiguration;

    @Override
    protected void configure(HttpSecurity http) throws Exception {
        http
                .sessionManagement()
                .sessionCreationPolicy(SessionCreationPolicy.STATELESS) // session is created by approuter
                .and()
                .authorizeRequests()
                .antMatchers("/*").authenticated()
                .antMatchers("/*").hasAuthority("Display")
                .anyRequest().denyAll()
                .and()
                .oauth2ResourceServer()
                .jwt()
                .jwtAuthenticationConverter(getJwtAuthenticationConverter());
    }

    /**
     * Customizes how GrantedAuthority are derived from a Jwt
     */
    Converter<Jwt, AbstractAuthenticationToken> getJwtAuthenticationConverter() {
        return new TokenAuthenticationConverter(xsuaaServiceConfiguration).setLocalScopeAsAuthorities(true);
    }
}

以上将需要通过 JWT 对您服务的所有端点进行身份验证。此外,所有 JWT 都需要包含显示范围。

如果您现在调用应用程序的 /businesspartners 端点,您将看到 401 Unauthorized 状态代码,因为您未获得 App Router 的授权。 另一方面,通过您的应用路由器调用 /businesspartners 端点会给您一个 403 Forbidden 状态代码,这意味着您没有必要的授权来查看此页面。 这是意料之中的,因为您使用上面的注释保护了端点,而没有将请求的角色 Display 分配给您的用户。

要重新获得对受保护端点的访问权限,您需要分配 Display OAuth 范围。这是使用 SAP BTP Cockpit 完成的。

首先,转到您在 Cloud Foundry 上的帐户,然后在安全模块下找到角色集合菜单。

其次,创建一个新的角色集合,您可以为其指定任意名称。 例如,Business Partner Manager.

然后,选择角色集合业务合作伙伴经理,选择编辑,然后添加一个新角色。从菜单中,选择您的应用程序以及相应的角色模板和角色。通过添加新创建的角色并保存业务合作伙伴经理角色集合来完成该过程。

之后,必须将用户分配给新创建的 Business Partner Manager 才能接收显示范围。 为此,请从安全菜单中选择信任配置,然后从列表中选择默认身份提供者。

在打开的对话框中,在用户字段中输入您的用户 ID 作为电子邮件,然后单击显示分配,然后单击添加分配。

从菜单中选择 Business Partner Manager 以将其分配给您的用户。

之后,您将显示 OAuth 范围分配给您的用户,这允许您再次访问受保护的端点。

重新部署后,将不再可能直接访问您的后端服务并导致以下消息:

但仍然可以通过 app router 访问:

【版权声明】本文为华为云社区用户原创内容,转载时必须标注文章的来源(华为云社区)、文章链接、文章作者等基本信息, 否则作者和本社区有权追究责任。如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱: cloudbbs@huaweicloud.com
  • 点赞
  • 收藏
  • 关注作者

评论(0

0/1000
抱歉,系统识别当前为高风险访问,暂不支持该操作

全部回复

上滑加载中

设置昵称

在此一键设置昵称,即可参与社区互动!

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。