SCMLife.com

 找回密码
 立即注册

QQ登录

只需一步,快速开始

扫一扫,访问微社区

查看: 5084|回复: 1

[推荐] 在 Worklight 中开发基于适配器的安全验证

[复制链接]
发表于 2013-2-17 15:44:44 | 显示全部楼层 |阅读模式
本帖最后由 技术狂人 于 2013-2-17 15:59 编辑 . |9 `/ @: ~) {# N

  S- d; r( {# a8 q4 ]Worklight 安全验证简介% `& s7 k9 n$ q
安全验证是应用开发中的一个重要的组成部分,对移动应用开发亦是如此,Worklight 作为一个业界领先的移动应用开发和管理平台,提供了完善的安全验证框架。
  s$ j" }7 }# n% oWorklight 安全验证框架中的基本概念
" k" W8 o1 G5 P! K安全验证用于防止对某些特定资源的未经许可的访问,在 Worklight 中,我们使用其验证框架来保护 Worklight 中的 实体(entity),如 应用适配器 以及 静态资源$ o4 i  F0 j, g& u0 q& m/ f
Worklight 提供了声明式的方式来配置保护规则,来实现对实体的未经授权的访问保护,声明规则由下面两个概念组成:
( T5 Y' n# M8 F0 ?( W5 z2 o, b2 u8 {
  • security test: 由一个或多个 ream 组成,用于保护 Worklight 的实体。
  • realm: realm 定义了处理用户验证的业务逻辑,它又由以下几个概念组成。8 U/ d- a" m2 z# Z4 p; N
    • challenge handler:客户端组件,用于侦测服务器端是不是在发送一个需要安全验证的请求,如果是, 则收集用户身份信息,并发送至服务器端。
    • authenticator:服务器端组件,用于收集客户端发来的用户身份信息。
    • login module:服务器端组件,用于接收 authenticator 收集到的用户身份信息,验证该身份并创建用户身份对像。
      / l' f* X$ Y' v/ P. G
Worklight 服务器端可以定义一个或多个 authenticator,authenticator 又分为下面三种类型:; B2 H) |% G8 M& n( T" W
  • 基于表单的 authenticator:用于基于表单的安全验证请求。默认实现为 com.worklight.core.auth.ext.FormBasedAuthenticator。
  • 基于适配器的 authenticator:用于使用适配器过程(procedure,类似于 Java 方法或函数的概念)来 搜集和验证 用户身份。默认实现为 com.worklight.integration.auth.AdapterAuthenticator。
  • 基于 HTTP 头的 authenticator: 同上述 authenticator 不一样,该 authenticator 并不需要由客户端提交用户身份信息,而是直接从 HTTP 头中检查相关的属性值。' d9 ]" Q, p3 d* A6 R4 K" P- v
我们在多数情况下,仅需直接使用 Worklight 提供的 authenticator,如有复杂的情况,我们也可以使用 Java 来实现自己所需的 authenticator。在本例中,我们将使用基于适配器的 authenticator 的默认实现,下面接着介绍基于适配器的安全验证。
& U! k0 N) X" L基于适配器的安全验证简介
- b  `- j8 K" Y6 y! k; s, k* a在 Worklight 中,适配器用于 获取信息和执行动作,它可以连接多种类型的后台系统,如数据库﹑ Cast Iron 等,Worklight 可以通过调用适配器过程来连接第三方系统,并可执行相应的操作,图一为适配器请求流程示意图:
) V, z; D$ E  b0 {) e& B( b( k$ B" J7 o- l+ d8 d' F  I: w9 p
图 1. 适配器请求流程示意图6 @3 Z. a7 W3 `3 M
; W4 r  F! t% B' {; D$ G% N
开发适配器主要就是开发适配器中的过程(procedure),过程是适配器中的核心组成部分,它提供了连接第三方系统并执行所需业务逻辑的能力。在开发时,我们需要在适配器的 XML 声明文件中声明该适配器中的过程,然后在 JavaScript 文件中来实现定义的过程,当然我们也可以使用 Java 来实现过程。在本例中,我们使用了 JavaScript 来实现过程。
* P: E; j& r, z在实际项目中,由于身份信息可能来源于第三方系统,如数据库﹑ LDAP 服务器等,此时,我们便希望能够使用适配器来连接第三方系统,正如前面的章节所述,Worklight 提供了基于适配器的安全验证能力。. n9 ]! I3 ^$ u* S# t; x9 t' T) o
需要注意的是,当使用基于适配器的安全验证方式时,我们可以在适配器中实现完整的身份验证逻辑,而此时,login module 并不是必须的,任何其他声明的 login module 将作为一个额外的身份验证逻辑在适配器执行后被调用。
8 a/ R3 P" @+ g4 I同其他方式的安全验证流程类似,Worklight 在拦截到一个访问受保护资源的请求后,会首先检查该请求是否含有合法的用户身份,如果是,则给予访问权限,并返回请求的数据;如果没有合法的用户身份,则启动验证流程,只有在验证流程成功后,才能授予访问权限,返回请求的数据。如图 2 所示。
/ t$ ?. M7 p, h$ j' W. J8 d% X+ ?! L$ Z& C5 R3 \) V" A$ e
图 2. 基于适配器的安全验证处理流程图% ?+ i: i: X( x1 Q) S  {& t

6 ~! |6 p4 a- L" M8 R! q
. z5 K0 I$ \+ G/ {& l+ @6 f3 }

/ g. X3 n" h/ P. h' F& N示例介绍* X+ i' H/ D% w% B3 u; I
基于适配器的安全验证方式是实际项目中常会使用的一种安全验证方式,本文给出了一个基于适配器的安全验证的示例,并使用该安全策略来保护适配器中的过程,读者也可以根据自己的需要使用安全策略来保护应用和静态资源。& [2 O* B! X" s
本文的示例分为两个部分:适配器和客户端应用,图 3 给出了示例的请求处理流程,该处理流程同图 2 所示的标准请求处理流程类似:
$ H3 p4 J0 y# o1 g0 i% f% y+ T0 |+ u1 P9 K( i
图 3. 示例请求处理流程# k0 U  r+ l$ T9 U% P" z% D

, V$ X& v1 Y2 ~# B9 a1 M
  • 请求访问客户端应用中的页面 AdapterAuthentication.html
  • 页面中的 JavaScript 调用受保护的过程 protectResource
  • 安全验证框架被触发,调用适配器中的 onAuthRequired
  • 客户端页面中的 JavaScript 检查 authRequired 属性,判断是否需要验证
  • 如已验证,显示请求页面,显示相应的 DIV 内容,并隐藏特定的 DIV 内容,如登录输入框。至此,请求处理流程结束。
  • 如需要验证,则显示请求页面,显示相应的 DIV 内容,如登录输入框,并隐藏特定的 DIV 内容。
  • 用户输入相应身份信息,并触发身份验证请求,相应的适配器中的过程 doLogin 将被触发,用于验证身份信息。
  • 如果验证成功,则转至第 5 步。
  • 如果验证失败,则转至第 6 步,并显示相应的错误消息。
    / T6 C; s: e) m
从开发角度看,本例的开发主要分为适配器的开发和客户端应用的开发,由于只是用于演示用途,本例并未设计复杂的业务逻辑。在适配器中,只有几个简单的过程;在客户端应用中,页面中主要分成两块,一块是在验证后才会显示的,另一块则在没有验证的时候显示。下面我们将介绍如何开发本例及相应的 Worklight 安全验证框架中的要点。9 I7 O9 i; P$ a) A) d* K


% ^" p/ N4 U+ H* X
7 F, a) V6 R, T- X. K8 H8 A示例开发
. n& u5 _& _4 t: y; d) ]) s& {配置服务器端的安全验证策略
3 M8 q! f, r) |* q4 z3 U0 `$ z当安全验证策略确定后,我们就可以着手配置安全策略,但在配置之前,我们首先需要创建一个 Worklight 项目,本示例选择创建一个混合应用(Hybrid Application)类型的项目,在向导窗口,输入应用名为 AdapterAuthentication,在下面的小节“开发客户端应用”中,我们将基于这里生成的应用做修改。
9 W1 ]- K1 ]* |' r* `- H4 V% k! V/ j, Y. w" G, L  \
图 4. 创建 Worklight 项目5 z; |5 ]; L1 ]! K: F% D( I# k6 H
' ?  s* y: H) B% F9 t0 {( |
项目创建成功后,我们可以在项目视图中看到已经生成好的文件,打开 server->conf,我们即可找到用于安全配置的文件 authenticationConfig.xml,如图 5 所示。
. W' w4 L7 r# V$ O5 W, C' S$ Q% s! l( o7 @% }. A) z+ [3 ?/ U; k
图 5. 安全配置文件 authenticationConfig.xml% T% P& x( h: d, D% d

$ W! K7 U& m$ ?* @. o7 ~  g0 t正如本文在第一小节提到的,服务器端的安全配置需要配置 security test 和 realm,在服务器端,realm 由 login module 和 authenticator 组成,下面我们首先配置 login module,打开文件 authenticationConfig.xml,在节点 loginModules 加入清单 1 所示的代码片段。. e) k: ]) n+ v9 g  n1 S
" r( u: [  G8 H' E
清单 1. login module 代码片段6 h% o. W9 V; h/ f, j" M2 R
<loginModule name="StrongDummy">
; m! a: W9 ]$ G# [ <className>com.worklight.core.auth.ext.NonValidatingLoginModule</className> 3 x- Q" v5 f3 G' {
</loginModule>

. N; {  c9 I4 l1 @7 a" y8 N3 p由于示例使用适配器来执行安全验证逻辑,我们并不需要有额外的安全验证逻辑,所以这里使用了 NonValidatingLoginModule,如果这里定义了其他的 login module,该 login module 将在适配器中的逻辑执行后被执行。
% @+ z, Y6 B- z% M- M: N配置好了 login module,便可在同一个文件中加入 realm 的配置,找到节点 realms,并加入清单 2 所示的代码片段。1 R9 n3 I0 |: E* @/ x

3 [) z: M8 h2 Z$ F; ~1 a5 b5 L3 }清单 2. realm 代码片段
: g$ }6 K8 O! V( S: V
<realm loginModule="StrongDummy" name="AdapterAuthRealm"> / U3 I9 j8 E- O, [' B0 M
<className>com.worklight.integration.auth.AdapterAuthenticator</className>
( V2 i/ L% g& C7 _+ q. f6 \ <parameter name="login-function" value="AuthAdapter.onAuthRequired"/> ; @  h) Y( L! z3 Y$ r/ L
<parameter name="logout-function" value="AuthAdapter.onLogout"/>
8 v- x8 c! k. Z1 f) U# v </realm>
( S2 G+ {/ U3 t  g* U
com.worklight.integration.auth.AdapterAuthenticator 为 realmAdapterAuthRealm 的 authenticator 的实现,该 authenticator 表示我们将使用适配器过程来进行安全验证,login-function 和 logout-function 是我们 realm 中的两个重要属性,当 Worklight 框架侦测到一个针对受保护资源的访问请求,会调用 login-function 中所定义的方法,当获得一个退出登录请求时,则调用 logout-function 中所定义的方法,可以发现属性值的格式为“适配器名 . 过程名”。清单 2 中已经给出了示例中所用到的适配器的两个过程,它们将在下一个小节中介绍。
8 R0 x4 K. u1 h( o! C: Y. q: t; {% ~现在,我们就可以在同一个配置文件中加入 security test 的配置,如清单 3 所示。
- T+ e+ @, L, `( g- J- l# j3 d( H3 ]4 z8 {, R+ S! n3 P& A+ r- M$ H: n" ^
清单 3. security test 配置代码片段3 k9 l7 c' p; z8 g$ o) H8 r4 ^0 ]
<securityTests> & q' c5 U( l2 K! ~! [2 W+ H" _. U
        <customSecurityTest name="AdapterAuth-securityTest">
) c; |% q/ z' q5 V# ~& d            <test isInternalUserID="true" realm="AdapterAuthRealm"/>
  Z, d, Z* D* n: v$ s. F0 z        </customSecurityTest> $ K: a- ~0 v" k2 R  e
</securityTests>
  w1 I  ]0 E$ G6 M4 B9 X
在文件中,我们可以看到已经有些被注释掉的 security test 的配置,而其中的 security test 又可以分为下面三种:
  g1 o, r; J( d' i
  • webSecurityTest:用于包含 Web 安全相关的 realm。
  • mobileSecurityTest:用于包含移动安全相关的 realm。
  • customSecurityTest:用于包含自定义开发的 realm。
    * K8 p  j, }" P- T8 x
由于示例使用了适配器来保护对受保护资源的访问,我们这里使用 customSecurityTest,realm 则是上面所声明的 AdapterAuthRealm。
, o) k& k7 ?/ {  s到这里,我们就已经配置好了安全验证策略,在下面的适配器开发中,我们将会使用到本节声明的 security test 和 realm。
9 z: E5 u5 d* n6 W0 t( f开发适配器5 z5 l+ Y5 y. `' F, C% X0 B( r) Y3 l
Worklight 提供了三种类型的适配器:SQL 适配器﹑ HTTP 适配器以及 Cast Iron 适配器,本例使用了 HTTP 适配器,但由于我们的适配器比较简单,实际上并不需要连接第三方支持 HTTP 协议的系统。
$ \% p# d- u  z* O  u在项目浏览器视图中,可以找到 adapter 文件夹,我们即可选中文件夹 adapters,右键选中 NewWorklight Adapter,如图 4 所示。
9 n7 O! {2 x$ H! f/ Q# f1 x5 [; j6 Q- Y; h
图 6. 创建适配器+ ?7 [. Z1 a7 i# E6 Z& Q
, N- _, H, {8 e  f3 J, L' }
Fig6_CreateAdapter.jpg
$ o0 h3 G3 F, j% f) c5 ~# @6 o5 H在弹出的窗口中,选中 Adapter type 为 HTTP Adapter,并输入 Adapter name 为 AuthAdapter。2 H7 e, ]5 }; d8 S/ }' N& T
2 A/ N( Q: S, `2 z9 k/ P. q1 \
图 7. 输入适配器信息, U* |& z- h6 M' P
8 V7 |! U# S$ c. f, O* L$ _3 D/ Z  D2 p
选择“Finish”,即可看到项目视图中新生成的文件夹 AuthAdapter,该文件夹包含下面三个文件,如图 6 所示:  w0 b: u, Z" X- n  A, G4 W
  • AuthAdapter.xml,适配器的配置和声明文件,用于配置和第三方系统连接的相关属性及声明该适配器中对其他应用或适配器所公开的过程。
  • AuthAdapter-impl.js,用于实现上面 XML 文件中所声明的过程。
  • filtered.xsl,用于定义所处理的数据的 schema,由于本例较为简单,无需对该文件做任何修改。  a9 o8 l' b; X( K/ f9 L9 [! G$ {) H
- ]$ ^+ I) `5 _0 w$ w" W* ]' ]2 z
图 8. 适配器文件列表' j- e6 h; O- i' Z

/ W0 R# Q$ |- t' M3 u  [如前文所述,本例实际上并未使用适配器连接第三方系统,所以在适配器的配置和声明文件中,我们并无需配置 connectivity 节点,使用生成的默认值即可,目前,Worklight 的 HTTP 适配器支持 REST 和 SOAP 调用。除了 connectivity 之外,我们还在配置和声明文件中,声明了两个公开方法 doLogin 和 protectResource,清单 4 给出了配置和声明文件片段。
( ^5 L( V) k7 v
7 c* b- o" L: u6 O! D# [$ B清单 4 配置和声明文件片段/ L! v7 }) n: `# R3 P) @
<connectivity>
1 n8 N! Z2 i& t <connectionPolicy xsi:type="http:HTTPConnectionPolicyType">
, }/ g+ M+ o7 D2 e. U$ d <protocol>http</protocol> 4 G: H9 Z0 j9 S$ f
<domain>rss.cnn.com</domain>
0 Q* V' v. {' T+ O' P. O* C <port>80</port> ) p* q. w. @  G  X# L
</connectionPolicy> 4 r( s) F, s6 i
<loadConstraints maxConcurrentConnectionsPerNode="2" /> . ^" Y8 k1 |* `. _- R* K1 E
</connectivity> " w: t9 M/ d$ @

* w0 b! e: O7 L: V <procedure name="doLogin"/> + D1 }/ x1 U6 P$ c) i6 U2 w

5 t) |! f7 O+ H2 c4 O9 m7 M <procedure name="protectResource" securityTest="AdapterAuth-securityTest"/>
" ]2 B( \4 ^5 t
protectResource 为受保护的过程,当有请求调用该过程时,相应的 security test 将会被调用,doLogin 则是一个公开的未受保护的过程,该过程将被客户端页面调用,用于验证用户身份。$ P1 I3 D# }1 v; b& t1 g( C& n
配置好了 XML 文件之后,我们便可在 JavaScript 文件中实现所配置的公开方法,同时可以添加其他内部方法,清单 2 给出了 doLogin 方法的实现。7 {& x. T) v4 `" m

# g& ?! q5 D' }8 H清单 5. doLogin 方法的实现. f  r5 j9 T2 e$ z! [
function doLogin(username, password){ $ X: _1 p8 }9 M2 u

) s& g' A  p) K$ K5 s7 t var userIdentity = {
8 o- ?" d. [2 V9 r+ c" L( A( R userId: username,
+ E* g) s; `' O displayName: username, & H; r. Z4 r  j) F/ K4 H1 z
loginName: username, + V* r& j4 G! E0 r7 u/ V
attributes: {
5 h3 \/ B" Q3 `6 W3 j1 \4 l9 I foo: "bar"
3 O8 _: x- w" [' C2 D* I! U3 x' [ },
0 y9 i& u( l$ E# B+ }3 p% z) X/ i& n: P0 C: j& `9 E- s' |
isUserAuthenticated: '1'
+ A9 Q5 k; y2 t8 t* n6 h }; ! M3 T" J" H* r7 Y

$ K: l. l" Y- S. J& u* v //Dummy verify logic, just for demo purpose ! J8 ]0 s7 S# M# I' T
if (username == password) { : [' o; S# C! \. ]- _
WL.Server.setActiveUser("AdapterAuthRealm", userIdentity); # h9 C: A6 z# b7 w+ Y* J! C
8 z+ `$ L3 G3 v7 E) S2 h
return { . T# W* z9 F# |6 p$ S) `7 W
authRequired: false + @' {* |! p9 u/ x9 y* K: ^$ Y
};
% j4 Q8 I  |* U. I4 e4 V! y } else {
4 n; |. _% M; {7 F3 W3 R return onAuthRequired(null, "User name or password is wrong."); 8 s" ?8 m6 E2 Y/ V( v2 S
}
! b- G- O( a* O1 x, r( x9 B* R6 x" ^
+ l8 O  H+ q. h9 I: |3 N7 k$ ~* `: Z }

+ _5 B5 r  |+ i+ o+ k8 }示例逻辑比较简单,当输入的用户名和密码一样时,我们便认为用户身份信息正确,同时将生成的身份对象设置为当前的活动用户,并返回 authRequired 为 false,注意,第一个参数为上一小节安全配置文件中所声明的 realm。如果用户身份验证失败,则将调用方法 onAuthRequired,该方法亦会在 Worklight 侦测到有访问受保护资源请求时由 Worklight 框架自动调用(见上一小节 realm 的配置),清单 6 给出了 onAuthRequired 和剩下的 2 个方法代码。
, ~5 O/ L! y5 w
8 {  a$ a# N% X- h清单 6. 适配器中的其他方法
$ y9 c% f! L9 K* B8 s0 @
function onAuthRequired(headers, errorMessage){
8 W$ b7 E# j: d  { errorMessage = errorMessage ? errorMessage : "Auth Required"; $ y) D3 x5 m4 U4 B

1 X8 a! K& a7 T( S/ x/ ~3 O return {
! ?9 z  d$ ^/ @# X* |3 W+ v  ^  q# f authRequired: true, ! c3 Y" K  @2 V0 I) ]& m) a
errorMessage: errorMessage
4 E1 f5 A# C+ U: {; r4 N };
/ A% {8 j* ^, }% _0 m } & ^3 s/ o7 H  g8 O. u1 a

. W2 |, O- x; n1 B4 M function protectResource() { % V8 ~, w0 V" N
! s* r- x1 q$ ]: r2 g6 j) O
//No function code required, this method is just used to : X1 k( H% _: J0 ?
//make sure the user is authenticated 8 K( Z- r0 R+ w, _
//Otherwise, login page will be showed. , u8 Y( b! c2 l

* r- o6 }" W+ x7 `& i }
, y1 R: }+ j* Y3 U- i
9 e6 f& z+ d$ f$ t# y. _, R3 G4 i( `( s) d( q/ X! y4 u
function onLogout() { ( O' Q. U: F. _$ X5 ~2 I- o
//Put any additional log out/clean up logic here
6 J! S, S+ ?8 z4 n  p2 K2 D //For demo purpose, no code is needed % W$ O8 P8 o9 L3 Q1 }7 q

. W4 u( o( C% E7 ] }

7 {/ t: O1 N# @& H# M1 t7 }通过上面代码片段,可以发现方法 protectResource 和 onLogout 是两个空方法,在清单 4 中我们将方法 protectResource 定义为受保护的方法,所以尽管该方法中没有逻辑,但在调用方法前,依然会进行安全检查;onLogout 方法为 realm 的 logout-function 的属性值,所以该方法会在用户退出登录时被调用,用于清除用户数据等,出于演示用途,本例未添加任何代码。
$ B" L) L, D; ^2 ^7 {+ \4 D至此,我们的适配器就开发完毕,下面我们就可以开发客户端应用来验证我们所做的安全配置和适配器。
& g; W! R: y0 |" ~4 Y2 y, g2 B开发客户端应用
  C0 M8 t  l, r8 v示例的客户端应用主要为一个 HTML 页面,应用为登录前或登录后的用户显示同一个页面,但页面的内容并不一样。由于只是演示用途,我们直接基于创建项目时自动生成的应用上做定制修改,虽然创建项目时自动创建了数个文件,而我们只需要修改其中的一个 JS(AdapterAuthentication.js)文件和 HTML(AdapterAuthentication.html)文件,如图 9 所示。
( _! ]. i: ^9 [7 m" J: R3 @: u, }' ]
图 9. 客户端应用文件结构图
* q: Q% \# e1 I8 w4 t% g3 U, A0 X5 v* N2 u
在整个客户端应用的开发过程中,我们主要需要做下面的工作:8 a) q( B# s; T$ l
  • 修改 HTML 页面,对已验证的用户和未验证的用户添加不同的显示内容。
  • 修改 JavaScript wlCommonInit 方法,用于调用受保护的过程。
  • 在 JavaScript 文件中,增加客户端的用户身份信息收集和验证请求提交代码,其核心为 challenge handler。
  • 在 JavaScript 文件中,增加一个新的方法 checkUser,用于检查用户是否已经过验证。! Z0 ]5 J% {; N. Y) X7 }8 `# F
HTML 页面比较简单,主要目的是能够对已验证的和未验证的用户提供不同的显示内容,并能够给未验证用户提供登录框供用户输入用户名和密码。清单 7 为页面 HTML 代码片段。
" _, m% _8 j5 ~5 z
2 T- e# u) x7 I  l! q. I+ H% R6 K清单 7. 页面 HTML 代码片段' L! ?* m( `  D, j8 W0 E/ ?
<body id="content" style='display: none'>
1 Y/ O, K( X! Z2 N0 Q6 D        <div id="AppDiv"> ' @5 V' w- C; _0 e4 o& `. l8 R
<div class="header" style="display:none"> ; z+ J7 y/ ^- }# ^
<h1>Adapter Authentication Demo</h1>
; i, q" k- m- q5 ~; u( z" z </div>
7 o: z% j* Z9 h3 I' r            <input type="button" value="Check User"
& C( P6 D: G% ^) \: k; Q            />
. v# y8 y0 g5 @( B            <input type="button" value="Logout"
' X3 t% E8 B. ^: R, J" P: F5 O            />
: U7 D% |+ K; e. e) p& e! ?
5 j# F8 C! ~9 s# g" |0 C        </div> 1 K7 X; u; g$ t0 m7 x9 t0 ^( ~/ \
        : y8 a4 j3 S8 V% P
        <div id="AuthDiv" style="display:none"> ; R& j2 t9 A! d. Z, k" f
        <p id="AuthInfo"></p> ' J1 f. B6 J3 C5 j% Q4 f2 x
        <hr />
5 V, }7 o8 Z9 D7 ]       <input type="text" placeholder="Enter username"
) T% ^9 m$ P6 \7 V! D/ k7 l        id="AuthUsername"/><br /> ' j6 q& ~4 C. u: l
       <input type="password" placeholder="Enter password"
' s" G7 ~/ ?+ g4 h) g# i3 T; [. I3 C! W       id="AuthPassword"/><br /> # C% V: r( T# @* N7 K
       <input type="button" value="Submit" id="AuthSubmitButton" /> ) j% S% t2 o' O7 g) [9 w  Y
        </div>
, m9 {, y7 @" I' |; ]* u/ X; Z1 g8 k( s0 n+ j9 ?
<script src="js/initOptions.js"></script> & U3 D) P, _7 F. M- N' S% K' u
<script src="js/AdapterAuthentication.js"></script> , t- F8 p5 P; h1 i$ i8 V
<script src="js/messages.js"></script>
" k1 H* Z$ {+ b8 h' a/ h' M  D </body>
3 u8 u$ [( l( j; |6 E( {# D
在加载页面的过程中,WL.Client.init({}) 会首先被调用,它将调用方法 wlCommonInit。AppDiv 区域用于提供已通过验证的用户所能看到的内容,AuthDiv 区域用户显示为登录用户所能看到的内容,challenge handler 的方法 handleChallenge 会设定这两个 DIV 的 display 属性。
& F0 h; t; U6 V; `2 b2 A+ BwlCommonInit 方法位于文件 AdapterAuthentication.js 中,我们需要在该方法中调用前面所创建的适配器 AuthAdapter 中的受保护过程 protectResource,这样,在初始化客户端应用页面时,Worklight 的安全机制将会随着受保护过程的调用而被触发,清单 8 列出了方法 wlCommonInit。: U  A# n: V' B+ P8 S% T% t

/ {1 O. T5 J2 z- \清单 8. 方法 wlCommonInit
2 M: O  ^9 {7 q& v* _
function wlCommonInit(){ 6 d) G" I. J4 D
// Common initialization code goes here
  Z" A# l& |- J0 F- J var invocationData = {
1 }& Q' K2 n  i9 z adapter : "AuthAdapter",
& ^( e6 F% {/ L: C procedure : "protectResource", : ?$ p* [' R8 Y
parameters : [] " h6 x( K1 S3 P3 }
}; % p; m% i5 I8 F! u
WL.Client.invokeProcedure(invocationData,{});
" O1 T8 K4 W' {; ~  ; g& Y5 a% l& z( J# y
}
: S9 s! k% U9 T' s; Q( Q0 w. O
在 AdapterAuthentication.js 文件中,还需要添加核心的客户端安全验证代码,其核心主要是获取和使用 challenge handler
, q" w* m/ L6 v- l5 Y* K$ P' E( a  `# ~' V8 B
清单 9. 获取和使用 challenge handler
( \" ~8 S1 N* N( S# |* I( Y
var authChallengeHandler = WL.Client.createChallengeHandler("AdapterAuthRealm");
* H' q# a% [9 R( N9 h3 k
) L8 K+ r- ~$ x! N# V, T" \& | authChallengeHandler.isCustomResponse = function(response) { , `3 B9 C; K1 R5 K3 [- `! W, _
2 ]2 v5 i: R8 j* J% A! v1 A
if (!response || !response.responseJSON|| response.responseText === null) { % a. m2 A5 E& e: C5 e
return false; ( X& `2 P& y( O" z' E& `0 l2 s) U
} " @; Z; H0 S* H7 N' k
if (typeof(response.responseJSON.authRequired) !== 'undefined'){ $ \1 R9 X0 i( b7 ]) o. C# |' _
return true; - J# J4 z4 W( O/ F2 Y
} else { 8 R  q! T0 K, ?6 i& s( r; u
return false; - h& e! ^& [0 Q) y0 m( r( F9 h) I2 b
} " A/ N& n: D0 O7 P- p9 \
2 U+ }6 D4 H2 L& b7 H5 ?
};
. {: f" u0 s. C5 y3 |! R3 w4 ^$ A; m+ j3 f7 S& {
authChallengeHandler.handleChallenge = function(response){
. O- a0 o' T, m% Y& ~ var authRequired = response.responseJSON.authRequired; 1 B6 z) a- k# o1 L

3 X9 `7 K- O9 H: I if (authRequired == true){
. `' ^' }+ G, L  O5 c! N- S $("#AppDiv").hide(); . R. k7 G# M4 r0 J
$("#AuthDiv").show();
6 c+ x& a2 n( ]2 k $("#AuthPassword").empty();
1 j9 |4 a; i3 o $("#AuthInfo").empty(); 7 z$ P+ l3 ?2 d; D& G- ^
, N: y9 W7 A* a) ]7 d
if (response.responseJSON.errorMessage)
0 m/ {- I7 `; {; K$ R% S% X3 D, j. b    $("#AuthInfo").html(new Date() + " :: " + response.responseJSON.errorMessage);
3 u3 o3 l0 I- ^
& e# q4 \# F' ~( g, R+ R } else if (authRequired == false){
$ c& `+ W6 t5 I6 P $("#AppDiv").show(); + G3 y/ ^" x" D9 {- r$ V
$("#AuthDiv").hide(); 2 g7 D2 O/ m4 ?4 N4 O
authChallengeHandler.submitSuccess(); ( A& ]* Y$ {8 f
} - ?& j, N# Z5 G' h
};
+ |, a! M3 r5 F+ H( {5 n4 j3 W
WL.Client.createChallengeHandler("AdapterAuthRealm") 用于获取 challenge handler,参数为我们所要使用的 realm。Challenge handler 的方法 isCustomResponse 会在每次收到服务器端响应的时候被调用,用于检查是不是需要对该响应做安全验证,当该方法返回为 true 时,意味着 Worklight 框架需要对该响应做安全验证,另一个方法 handleChallenge 随即被调用,用于在需要安全验证的情况下,显示用户身份信息输入选项,并显示相应的错误消息;当返回为 false 时,则意味着用户已通过安全验证,只需调用 submitSuccess 方法来通知 Worklight 框架,表示用户已通过安全验证。: A% m- P+ g, w. T# x( W
那么 authRequired 的初始值又是如何被设为 true 的呢?当受保护的资源被请求时,Worklight 安全机制随即被触发,realm 配置中所配置的 login-function 将被调用,如清单 6 所示,onAuthRequired 方法会将 authRequired 值设为 true,而在安全验证成功后,该方法则不会继续被调用。清单 10 给出了本例的安全配置片段,详细内容会在下面的小节介绍。9 ?; ]; f9 x: n* ]/ y, p: m1 w5 k  }
, s- R& U8 @) g6 W# V
清单 10. 安全配置片段
: q8 U1 t/ n: A& V6 U# E& K
<realm loginModule="StrongDummy" name="AdapterAuthRealm"> ; W+ R* B! P& A
<className>com.worklight.integration.auth.AdapterAuthenticator</className>
4 b- {% p/ O$ W9 e4 M% v <parameter name="login-function" value="AuthAdapter.onAuthRequired"/>
( h+ @- z- Z! C <parameter name="logout-function" value="AuthAdapter.onLogout"/> 2 d9 I, N- D! L* I+ c, f
</realm>
2 Z& _; L( _5 O0 i* C3 t6 F7 M
本文的主要目的是介绍基于适配器的安全验证,其核心点之一便是如何调用适配器做安全验证,而调用代码也需要添加在 AdapterAuthentication.js 中,清单 11 给出了相应的代码片段。% M- }# Z, c: d: z7 v) `+ K  J* t
$ G0 B1 C2 p7 {" \7 @# i5 ?
清单 11. 调用适配器触发验证逻辑2 W  g3 S9 t& u" d
$("#AuthSubmitButton").bind('click', function () { 5 l* f; R; H* H2 t) N
var username = $("#AuthUsername").val(); & ?. q; N+ E( U  H" P, U4 S; ~
var password = $("#AuthPassword").val();
1 F4 i4 w8 `% Y/ \8 N. V% n$ O& M3 @4 g) L; f, y
var invocationData = {
, p. ?$ t1 r8 i  L adapter : "AuthAdapter",
9 U! E/ u( ^# c4 X procedure : "doLogin",
" F* K% e- ^: o" z$ z+ Y parameters : [ username, password ]
, i7 {# v) [2 w1 X; `& F4 o( Z }; 1 M/ `* n! B2 K  L7 c, n2 q
7 o  u* p  S6 @/ d4 O8 `. J# g" ]
authChallengeHandler.submitAdapterAuthentication(invocationData, {});
+ I7 {( n4 {: W& O5 L* J });
1 G* X1 ?$ A# ]2 P
上面的代码主要做了三件事:
2 S6 I: w. w* E& p0 V0 Y! j- L
  • 为按键的 click 事件绑定 JavaScript 方法,当用户单击页面登录按键时,绑定的 JavaScript 方法将被触发。
  • 获取页面中的用户名和密码信息
  • 获取适配器 AuthAdapter 中的 doLogin 对象,并通过执行 submitAdapterAuthentication 来调用适配器中的过程来执行验证逻辑。
    4 }. E3 k; u+ Q/ H1 H
至此,我们已经完成了本例的开发工作,下面我们将部署和运行本例。
9 Y. L/ O7 z3 x" b0 ?: l  \- r

% `) [1 h, y3 e* f$ ^# C
: a7 X% ?! t) w5 G. r部署和运行示例
) S& f5 Q& A4 v( y: @; s由于我们使用了适配器,所以我们首先需要部署适配置,在项目视图中,右键单击适配器的文件夹,选中“Run As->Deploy Worklight Adapter”,如图 10 所示。
2 t; d+ ?% Q8 J, g; B3 y4 u' R
/ B$ ~9 P1 n; a3 L" a图 10. 部署适配器
' D$ l0 w9 A# F4 f3 D- o' D3 L7 T
在控制台视图中,如果看到“Adapter deployed successfully”,则表示适配器已经部署成功,如图 11 所示。
' f% h4 p; g! K5 V
: z5 N7 J4 w. A+ C图 11. 控制台视图( l  R7 }  r2 H: I( _) \, y. Y" a

9 e- X7 ?) f" Q' G. m, W同部署适配器类似,我们还需要部署客户端应用,找到应用的文件夹,右键单击,选中“Run As->Build All and Deploy”,如图 12 所示。) o; }! y4 O1 H  [2 i/ l) j5 Y+ N: R
# @' \$ t! j7 d- `$ N$ H' o. r
图 12. 部署客户端应用
! q4 R; d+ D4 a( `# a6 P
; U2 [, \$ N# m5 G) M( `2 e同样,如果控制台视图提示“Application 'AdapterAuthentication' deployed successfully with all environments”,则表明应用已经部署成功,如图 13 所示。9 R2 r% O5 j- C0 h- i
, R% C* z/ P" E
图 13. 部署客户端应用控制台/ i/ o$ \0 q, B3 H7 Q

; ]2 I1 ?, B9 S; F$ x' |( v  K  o最后,我们便可以通过控制台(localhost:8080/console)来预览我们的示例,图 14 为初次访问的示例页面。1 Y6 x# Y, F9 [3 ~# |) g
+ o& |4 a& h# D/ D
图 14. 示例初次访问页面
  N, d( I; t4 I. D* m! S& b# k7 y% [3 O8 M# ^, g# K3 A- z
因为用户还没登录,而我们在页面初始化过程中已经调用了受保护的适配器过程,所以 onAuthRequired 方法被触发,从而在页面上部显示提示消息,提示用户需要登录,当用户输入正确的用户和密码(这里只需要用户名等于密码),即可显示已验证用户所能看到的内容,如图 14 所示。4 w8 L7 M# O5 A+ U/ w
: q3 I) h7 ~! l  x- ]8 j4 I0 A
图 15. 授权用户显示页面' R! |4 U  P% Z! w
3 C3 [* @$ e& _) q
用户即使再次刷新页面,页面内容也不会变化,因为我们在适配器过程 doLogin 已经将 authRequired 设为 false,这样 Worklight 框架会认为后续请求已经经过安全验证,无需再次进行安全验证,当点击“退出”按键后,则会回到未验证状态,并显示未验证的页面。7 u( F7 E4 R3 Z& F3 c  Q

4 _# U7 U2 j, u8 {
- `7 Z. U2 t" _8 v
总结2 ], Q* L7 z/ |3 A. y2 U
Worklight 提供了多种安全验证方式,本文选择介绍了常用的一种方式:基于适配器的验证方式,本文通过一个简单的示例,介绍了基于适配器的安全验证的基本概念,同时介绍了基本的开发步骤以及如何在 Eclipse 中做相关开发,我们在掌握了开发本文示例的基础上,可以根据项目的需要,做进一步的定制开发。
& {( Z" j% ^# r3 W. J# h. G( N. y. B0 o

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?立即注册

x
 楼主| 发表于 2013-2-17 16:00:05 | 显示全部楼层
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

关闭

SCMLife推荐上一条 /4 下一条

QQ|小黑屋|手机版|无图版|SCMLife.com ( 京ICP备06056490号-1 )

GMT+8, 2018-12-11 02:44 , Processed in 0.073897 second(s), 8 queries , Gzip On, MemCache On.

Powered by SCMLife X3.4 Licensed

© 2001-2017 JoyShare.

快速回复 返回顶部 返回列表