Skip to content

Technik Blog

Programmieren | Arduino | ESP32 | MicroPython | Python | Raspberry Pi | Raspberry Pi Pico

Menu
  • Smarthome
  • Gartenautomation
  • Arduino
  • ESP32 & Co.
  • Raspberry Pi & Pico
  • Solo Mining
  • Deutsch
  • English
Menu

JavaServerFaces mit JAAS absichern (Java Authentication and Authorization Service)

Posted on 28. März 20193. Mai 2023 by Stefan Draeger

In diesem Tutorial möchte ich erläutern, wie man eine Java Server Faces 2.2 Webanwendung mit JAAS absichert.

JSF Logindialog mit JAAS
JSF Logindialog mit JAAS

  • Was ist JAAS?
  • Principals
  • LoginModule
  • JAAS Konfiguration
  • redirect auf den Adminbereich
  • Download
  • Quellenangabe

Was ist JAAS?

Der Java Authentication and Authorization Service (kurz JAAS) gibt dem Java Entwickler die Möglichkeit über eine API Benutzeranmeldungen vornehmen zu lassen.
Ein großer Vorteil bei der Implementierung von JAAS ist dass, das Authentifizierungsverfahren extern konfiguriert wird und dadurch einfach ausgetauscht werden kann ohne das Änderungen an der eigentlichen Anwendung entfallen.

Im nachfolgenden werde ich nun erläutern, wie ich eine einfache JSF 2.2 Webanwendung mit JAAS für den Apache Tomcat 8.5.38 eingerichtet habe.

Wie in meinen JSF Tutorials bisher bekannt, benötigt man zusätzlich die Entwicklungsumgebung Eclipse. Als ersten Schritt richten wir also nun ein einfaches JSF Projekt in Eclipse ein. Wer diesen Schritt überspringen möchte, kann sich unter nachfolgendem Link ein leeres Eclipseprojekt für dieses Tutorial herunterladen.

JavaServerFaces mit JAAS absichern – leeres Eclipse ProjektHerunterladen

Principals

Zu jedem Benutzer (welcher sich anmelden möchte) muss es neben einem Benutzernamen und Passwort auch eine Rolle gegeben.
Dieses Rechte & Rollenkonzept ist vom Betriebssystem Unix / Linux bekannt und wird in eine Webanwendung welche mit
JAAS abgesichert werden soll mit java.security.Principal erledigt.

Zunächst benötigen wir ein Principal für einen Benutzer und eine Rolle. Da beide Klassen den gleichen Code beinhalten werden erzeugen wir uns
eine gemeinsame Basisklasse „PrincipalImpl.java“

package de.draegerit.jsfjaasauth;

import java.security.Principal;

public class PrincipalImpl implements Principal {

   private String name;
   
   public PrincipalImpl(String name) {
      super();
      this.name = name;
   }

   @Override
   public String getName() { return this.name; }

   public void setName(String name) { this.name = name; }
}

Nun noch die beiden Klassen „UserPrincipla.java“ und „RolePrincipal.java“.

package de.draegerit.jsfjaasauth;

public class UserPrincipal extends PrincipalImpl{

   public UserPrincipal(String name) {
      super(name);
   }
}
package de.draegerit.jsfjaasauth;

public class RolePrincipal extends PrincipalImpl {

   public RolePrincipal(String name) {
      super(name);
   }
}

LoginModule

Für den Authentifizierungsprozess benötigen wir nun noch eine Klasse, welche diesen für uns regelt. Diese Klasse muss das Interface javax.security.auth.spi.LoginModule implementieren.

Das Interface LoginModule enthält 5 abstrakte Methoden

void initialize(Subject subject, CallbackHandler callbackHandler, Map<String,?> sharedState, Map<String,?> options);
boolean login() throws LoginException;
boolean commit() throws LoginException;
boolean abort() throws LoginException;
boolean logout() throws LoginException;

Wir müssen also zunächst die oben genannten Methoden implementieren. Zusätzlich benötigen wir noch einige Felder welche wir in diesen Methoden befüllen bzw. abfragen.

private static final String PASSWORD = "password";
private static final String LOGIN = "login";

private static final String USER_GROUP_ADMIN = "admin";

private Subject subject;
private UserPrincipal userPrincipal;
private RolePrincipal rolePrincipal;
private String login;
private List<String> userGroups = Collections.emptyList();
private CallbackHandler callbackHandler;

private Hashtable<String, String> userTable;
private String userFileName;

Die initialize Methode wird im ersten Schritt aufgerufen, wenn die Adresse geladen wird.

@Override
public void initialize(Subject subject, CallbackHandler callbackHandler, Map<String, ?> sharedState, Map<String, ?> options) {
   this.callbackHandler = callbackHandler;
   this.subject = subject;
   this.userFileName = (String) options.get("userfile");
   try {
      userTable = readUserFile();
   } catch (LoginException e) {
      e.printStackTrace();
   }
}

In der JAAS Konfiguration wird eine Datei mit einer Liste von Benutzer/Passwort Kombinationen hinterlegt (dazu aber später mehr), diese Datei wird in dem Schlüssel Wertepaar „userfile“ hinterlegt.

benutzer123:AF88A0AE641589B908FA8B31F0FCF6E1

Diese Datei lesen wir ein und hinterlegen die Daten in einer HashTable.

private Hashtable<String, String> readUserFile() throws LoginException {
   Hashtable<String, String> result = new Hashtable<>();
   try (BufferedReader userFile = new BufferedReader(new FileReader(userFileName));) {
      String line;
      while ((line = userFile.readLine()) != null) {
         String[] splittedLine = line.split(":");
         result.put(splittedLine[0], splittedLine[1]);
      }
    } catch (IOException e) {
       throw new LoginException("Fehler beim öffnen der Datei " + userFileName);
    }
    return result;
}

Hier wird eine Hashtable verwendet da diese synchronized ist.

@Override
public boolean login() throws LoginException {
   Callback[] callbacks = new Callback[] { new NameCallback(LOGIN), new PasswordCallback(PASSWORD, true) };
   try {
      callbackHandler.handle(callbacks);
      String name = ((NameCallback) callbacks[0]).getName();
      String password = String.valueOf(((PasswordCallback) callbacks[1]).getPassword());
      if (!userTable.isEmpty()) {
         String regUserPw = userTable.get(name);
         if (regUserPw == null) {
            throw new LoginException("Benutzer [" + name + "] wurde nicht gefunden!");
         } else if (regUserPw != null && regUserPw.equals(generateHashValue(password))) {
            login = name;
            userGroups = new ArrayList<String>();
            userGroups.add(USER_GROUP_ADMIN);
            return true;
         } else {
            throw new FailedLoginException("Authentifizierung fehlgeschlagen!");
         }
       } else {
          throw new LoginException("Es wurden keine Benutzer eingerichtet!");
       }
   } catch (IOException | UnsupportedCallbackException | NoSuchAlgorithmException e) {
      throw new LoginException(e.getMessage());
   }
}

Da das Passwort als MD5 Hash Wert hinterlegt wurde, muss das eingegebene Passwort zunächst einmal in ein MD5 Hash Wert umgewandelt werden. Hierzu kann man eine Bibliothek wie Apache Commons Codec verwenden oder aber die Java Boardmittel welche für diese kleine Aufgabe völlig ausreichen.

private String generateHashValue(String pw) throws NoSuchAlgorithmException, UnsupportedEncodingException {
   MessageDigest md = MessageDigest.getInstance("MD5");
   md.update(pw.getBytes());
   byte[] digest = md.digest();
   return DatatypeConverter.printHexBinary(digest);
}

Wenn bei der Authentifizierung ein Fehler auftritt oder aber der Benutzer nicht berechtigt wurde, so muss in jedem Fall eine Exception vom Typ javax.security.auth.login.LoginException geworfen werden.

@Override
public boolean commit() throws LoginException {
   userPrincipal = new UserPrincipal(login);
   subject.getPrincipals().add(userPrincipal);

   for (String groupName : userGroups) {
      rolePrincipal = new RolePrincipal(groupName);
      subject.getPrincipals().add(rolePrincipal);
   }
   return true;
}

@Override
public boolean abort() throws LoginException {
   return false;
}

@Override
public boolean logout() throws LoginException {
   subject.getPrincipals().remove(userPrincipal);
   subject.getPrincipals().remove(rolePrincipal);
   return true;
}

JAAS Konfiguration

Im letzten Schritt werden wir nun den Ordner bestimmen welcher durch die oben durchgeführte Konfiguration geschützt werden soll.

Projektstruktur - JSF JAAS Authentifizierung
Projektstruktur – JSF JAAS Authentifizierung

Wir legen also nun einen Ordner „admin“ unter „webapps\“ an und fügen eine Datei namens „index.xhtml“ in diese ein.

<html>
   <body>
      <h1>Welcome Admin!</h1>
   </body>
</html>

Des Weiteren muss der Ordner „META-INF“ unter „webapps\“ hinzugefügt werden und dort wird die Konfiguration in der Datei „context.xml“ eingefügt.

<?xml version="1.0" encoding="UTF-8"?>
<Context>
  <Realm className="org.apache.catalina.realm.JAASRealm" 
    appName="JSFJAASAuthLogin"
    userClassNames="de.draegerit.jsfjaasauth.UserPrincipal"
    roleClassNames="de.draegerit.jsfjaasauth.RolePrincipal" />
</Context>

Zusätzlich wird die Datei „jaas.config“ im Apache Tomcat „conf“ Ordner abgelegt.

JSFJAASAuthLogin {
    de.draegerit.jsfjaasauth.LoginModuleImpl required debug=true userfile="D:\\Software\\apache-tomcat-8.5.38\\conf\\userdb";
};

Nun muss diese Datei noch als Parameter beim starten des Tomcats übergeben werden.

-Djava.security.auth.login.config=="D:\Software\apache-tomcat-8.5.38\conf\jaas.config"

redirect auf den Adminbereich

Wenn die Webanwendung über http://localhost:8080/JSF-JAAS-Auth/ geöffnet wird, soll ein redirect auf den Adminbereich erfolgen, dieses kann man im Headbereich der XHTML Datei wie folgt erledigen:

<!DOCTYPE html>
<html 
   xmlns="http://www.w3.org/1999/xhtml"
   xmlns:f="http://java.sun.com/jsf/core"
   xmlns:h="http://java.sun.com/jsf/html"
   xmlns:c="http://xmlns.jcp.org/jsp/jstl/core">
<h:head>
   <f:metadata>
      <f:viewAction action="/admin/index?faces-redirect=true" />
   </f:metadata>
</h:head>
<h:body>
   <h2>JSF-JAAS-Auth</h2>
</h:body>
</html>

Download

Hier nun das fertige Eclipse Projekt zum download.

JavaServerFaces mit JAAS absichern – fertiges Eclipse ProjektHerunterladen

In der Zip Datei ist die Datei „jaas.config“ enthalten. Diese Datei muss in das Verzeichnis „conf“ des Apache Tomcat kopiert werden.

Quellenangabe

Als Grundlage für dieses Tutorial habe ich folgende Quellen genutzt

  • das englische Tutorial „JAAS authentication in Tomcat example„
  • die offizielle Dokumentation von Oracle unter https://docs.oracle.com/javase/8/docs/technotes/guides/security/jaas/JAASLMDevGuide.html
  • ein Tutorial vom dpunkt Verlag https://www.dpunkt.de/java/Programmieren_mit_Java/Sicherheit/14.html

Schreibe einen Kommentar Antworten abbrechen

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Fragen oder Feedback?

Du hast eine Idee, brauchst Hilfe oder möchtest Feedback loswerden?
Support-Ticket erstellen

Newsletter abonnieren

Bleib auf dem Laufenden: Erhalte regelmäßig Updates zu neuen Projekten, Tutorials und Tipps rund um Arduino, ESP32 und mehr – direkt in dein Postfach.

Jetzt Newsletter abonnieren

Unterstütze meinen Blog

Wenn dir meine Inhalte gefallen, freue ich mich über deine Unterstützung auf Tipeee.
So hilfst du mit, den Blog am Leben zu halten und neue Beiträge zu ermöglichen.

draeger-it.blog auf Tipeee unterstützen

Vielen Dank für deinen Support!
– Stefan Draeger

Kategorien

Tools

  • Unix-Zeitstempel-Rechner
  • ASCII Tabelle
  • Spannung, Strom, Widerstand und Leistung berechnen
  • Widerstandsrechner
  • 8×8 LED Matrix Tool
  • 8×16 LED Matrix Modul von Keyestudio
  • 16×16 LED Matrix – Generator

Links

Blogverzeichnis Bloggerei.de TopBlogs.de das Original - Blogverzeichnis | Blog Top Liste Blogverzeichnis trusted-blogs.com

Stefan Draeger
Königsberger Str. 13
38364 Schöningen
Tel.: 01778501273
E-Mail: info@draeger-it.blog

Folge mir auf

link zu Fabook
link zu LinkedIn
link zu YouTube
link zu TikTok
link zu Pinterest
link zu Instagram
  • Impressum
  • Datenschutzerklärung
  • Disclaimer
  • Cookie-Richtlinie (EU)
©2025 Technik Blog | Built using WordPress and Responsive Blogily theme by Superb
Cookie-Zustimmung verwalten
Wir verwenden Technologien wie Cookies, um Geräteinformationen zu speichern und/oder darauf zuzugreifen. Wir tun dies, um das Surferlebnis zu verbessern und um personalisierte Werbung anzuzeigen. Wenn Sie diesen Technologien zustimmen, können wir Daten wie das Surfverhalten oder eindeutige IDs auf dieser Website verarbeiten. Wenn Sie Ihre Zustimmung nicht erteilen oder zurückziehen, können bestimmte Funktionen beeinträchtigt werden.
Funktional Immer aktiv
Die technische Speicherung oder der Zugang ist unbedingt erforderlich für den rechtmäßigen Zweck, die Nutzung eines bestimmten Dienstes zu ermöglichen, der vom Teilnehmer oder Nutzer ausdrücklich gewünscht wird, oder für den alleinigen Zweck, die Übertragung einer Nachricht über ein elektronisches Kommunikationsnetz durchzuführen.
Vorlieben
Die technische Speicherung oder der Zugriff ist für den rechtmäßigen Zweck der Speicherung von Präferenzen erforderlich, die nicht vom Abonnenten oder Benutzer angefordert wurden.
Statistiken
Die technische Speicherung oder der Zugriff, der ausschließlich zu statistischen Zwecken erfolgt. Die technische Speicherung oder der Zugriff, der ausschließlich zu anonymen statistischen Zwecken verwendet wird. Ohne eine Vorladung, die freiwillige Zustimmung deines Internetdienstanbieters oder zusätzliche Aufzeichnungen von Dritten können die zu diesem Zweck gespeicherten oder abgerufenen Informationen allein in der Regel nicht dazu verwendet werden, dich zu identifizieren.
Marketing
Die technische Speicherung oder der Zugriff ist erforderlich, um Nutzerprofile zu erstellen, um Werbung zu versenden oder um den Nutzer auf einer Website oder über mehrere Websites hinweg zu ähnlichen Marketingzwecken zu verfolgen.
Optionen verwalten Dienste verwalten Verwalten von {vendor_count}-Lieferanten Lese mehr über diese Zwecke
Einstellungen anzeigen
{title} {title} {title}