JAAS承認チュートリアル
このチュートリアルでは、JAAS認証チュートリアルのチュートリアルで開発したプログラムおよびポリシー・ファイルを拡張して、JAAS承認コンポーネントを示します。JAAS承認コンポーネントによって、認証された呼出し側が、その後のセキュリティ関連の操作に必要なアクセス制御権(アクセス権)を保持することが確実化されます。承認コンポーネントでは、ユーザー認証が最初に完了していることを必要とするため、JAAS認証チュートリアルのチュートリアルを先にお読みください。
このチュートリアルは、次のセクションで構成されます。
チュートリアルのコードを最初に実行してみる場合は、「承認チュートリアル・コードの実行」を先に読んでから、その他のセクションに戻り、学習を続けてください。
JAAS承認とは
JAAS承認は、セキュリティ・ポリシーを使用して実行コードに付与するアクセス権を指定する、既存のJavaセキュリティ・アーキテクチャを拡張します(デフォルトのPolicyの実装とポリシー・ファイルの構文を参照)。これは、コード中心のアーキテクチャです。つまり、コードの特性に基づいてアクセス権が付与されます。この特性には、コードが生成された場所、デジタル署名されているかどうか、署名されている場合はだれによって署名されているか、などがあります。この例は、JAAS認証チュートリアルのチュートリアルで使用されるsampleacn.policyファイルにあります。このファイルには、次が含まれます。
grant codebase "file:./SampleAcn.jar" {
permission javax.security.auth.AuthPermission
"createLoginContext.Sample";
};
これにより、現行ディレクトリのSampleAcn.jarファイル内のコードに、指定されたアクセス権が付与されます。署名者は指定されていないため、コードが署名されているかどうかは問題となりません。
JAAS承認は、既存のコード中心のアクセス制御をユーザー中心のアクセス制御で補強します。どのコードが実行されているかだけではなく、どのユーザーが実行しているかに基づいて、アクセス権を付与できます。
アプリケーションがJAAS認証を使用してユーザーまたはその他のエンティティ(サービスなど)を認証すると、結果としてサブジェクトが生成されます。サブジェクトは、認証されたユーザーを表します。サブジェクトは一連のプリンシパルで構成され、各プリンシパルはそのユーザーの識別情報を表します。たとえば、あるサブジェクトが名前のプリンシパル(「Susan Smith」)と社会保障番号のプリンシパル(「987-65-4321」)を持つことで、そのサブジェクトを他のサブジェクトと区別できます。
ポリシー内で特定のプリンシパルにアクセス権を付与できます。ユーザーの認証後、アプリケーションはサブジェクトと現在のアクセス制御コンテキストを関連付けることができます。その後、セキュリティ・チェックの対象となる操作(ローカル・ファイル・アクセスなど)のたびに、Javaランタイムにより、ポリシー内で特定のプリンシパルのみに必要なアクセス権が付与されているかどうかを自動的に確認し、そうであれば、アクセス制御コンテキストに関連付けられたサブジェクトに指定のプリンシパルが含まれている場合にかぎり、その操作が許可されます。
JAAS承認の実行手順
JAAS承認を実行する前に、次のようにします。
- ユーザーを認証する必要があります(JAAS認証チュートリアルのチュートリアルを参照)。
- セキュリティ・ポリシー内にプリンシパルベースのエントリを構成する必要があります(プリンシパルベースのポリシー・ファイル文の作成方法を参照)。
- 認証の結果生成されるサブジェクトを現在のアクセス制御コンテキストに関連付ける必要があります(サブジェクトのアクセス制御コンテキストへの関連付けを参照)。
プリンシパルベースのポリシー・ファイル文の作成方法
ポリシー・ファイルgrant文(デフォルトのPolicyの実装とポリシー・ファイルの構文を参照)に、1つ以上のPrincipalフィールドをオプションで含めることができるようになりました。Principalフィールドは、指定されたPrincipalで表される(指定されたコードを実行する)ユーザーまたはその他のエンティティが、特定のアクセス権を保持することを表します。
このため、grant文の基本的な書式は次のようになります
grant <signer(s) field>, <codeBase URL>
<Principal field(s)> {
permission perm_class_name "target_name", "action";
....
permission perm_class_name "target_name", "action";
};
signer、codeBaseおよびPrincipalの各フィールドはオプションであり、各フィールドの順序は重要ではありません。
Principalフィールドは、次のようになります。
Principal Principal_class "principal_name"
つまり、Principalという語(大文字、小文字は区別されない)に続き、完全修飾のPrincipalクラス名およびプリンシパル名を指定します。
Principalクラスは、java.security.Principalインタフェースを実装するクラスです。すべてのPrincipalオブジェクトは、getNameメソッドの呼出しによって取得できる関連名を持っています。名前に使用される書式は、Principal実装によって異なります。
このチュートリアルで使用する、基本認証メカニズムにより作成されるSubject内に配置されるPrincipalのタイプは、SamplePrincipalであるため、これをgrant文のPrincipalの指定のPrincipal_class部分で使用してください。SamplePrincipalのユーザー名はnameの形式になります。このチュートリアルで使用可能なユーザー名はtestUserのみです。したがって、grant文で使用するprincipal_nameの指定はtestUserです。
単一のgrant文内に複数のPrincipalフィールドを含めることも可能です。複数のPrincipalフィールドを指定する場合、現在のアクセス制御コンテキストに関連付けられたSubjectにこれらのPrincipalのすべてが含まれる場合にのみ、grant文のアクセス権が付与されます。
複数のPrincipalに同じアクセス権のセットを付与するには、複数のgrant文を作成し、各文にアクセス権のリストといずれかのPrincipalを指し示す単一のPrincipalフィールドを含めます。
このチュートリアルのポリシー・ファイルでは、Principalフィールドに1つのgrant文が含まれます。
grant codebase "file:./SampleAction.jar",
Principal sample.principal.SamplePrincipal "testUser" {
permission java.util.PropertyPermission "java.home", "read";
permission java.util.PropertyPermission "user.home", "read";
permission java.io.FilePermission "foo.txt", "read";
};
これは、指定したアクセス権を、SampleAction.jar内のコードを実行する指定されたPrincipalに付与することを示します。(ノート: SamplePrincipalクラスはsample.principalパッケージ内にあります。)
サブジェクトのアクセス制御コンテキストへの関連付け
サブジェクトを作成し、現在のアクセス制御コンテキストに関連付けるには、次のようにします。
- 最初にユーザーを認証する必要があります(JAAS認証チュートリアルを参照)。
- Subjectクラスのstaticメソッド
doAsを呼び出し、認証されたSubjectとjava.security.PrivilegedActionまたはjava.security.PrivilegedExceptionActionを渡します。(PrivilegedActionとPrivilegedExceptionActionの相違点については、JDKでのアクセス権の付録A: 特権ブロックのためのAPIを参照してください。)doAsメソッドは、提供されたサブジェクトを現在のアクセス制御コンテキストに関連付け、アクションからrunメソッドを呼び出します。runメソッド実装には、指定されたサブジェクトとして実行されるすべてのコードが含まれています。このため、アクションは指定されたサブジェクトとして実行されます。このチュートリアルで実行するように、
doAsメソッドの代わりに、SubjectクラスのdoAsPrivilegedstaticメソッドを呼び出すことができます。doAsPrivilegedは、doAsに渡されるパラメータの他に3番目のパラメータAccessControlContextを必要とします。doAsPrivilegedは、指定されたSubjectを現在のアクセス制御コンテキストに関連付けるdoAsと異なり、Subjectを、指定されたアクセス制御コンテキストまたは、このチュートリアルの場合のように、渡されたパラメータがnullの場合は空のアクセス制御コンテキストに関連付けます。これらのメソッドの相違点については、『JAASリファレンス・ガイド』の「doAsとdoAsPrivileged」を参照してください。
承認チュートリアル・コード
このチュートリアルのコードは、4つのファイルで構成されます。
SampleAzn.javaは、Subject.doAsPrivilegedの呼出しに必要なコードが追加されている点以外は、JAAS認証チュートリアルチュートリアルのSampleAcn.javaアプリケーション・ファイルとまったく同じです。SampleAction.javaには、SampleActionクラスが含まれます。このクラスは、PrivilegedActionを実装し、プリンシパルベースの認証チェックで実行するすべてのコードを含むrunメソッドを持っています。SampleLoginModule.javaは、チュートリアルのログイン構成ファイル(JAAS承認チュートリアルのログイン構成ファイルを参照)によって、基盤となる適切な認証を実装するクラスとして指定されるクラスです。SampleLoginModuleのユーザー認証は、ユーザーによって指定された名前とパスワードが特定の値を持っていることを単に検証する処理です。このクラスについてはチュートリアルJAAS認証チュートリアルで取り上げているので、ここでは詳しい説明を省略します。SamplePrincipal.javaは、java.security.Principalインタフェースを実装するサンプル・クラスです。SampleLoginModuleによって使用されます。このクラスについては「JAAS認証」チュートリアルで取り上げているので、ここでは詳しい説明を省略します。
SampleLoginModule.javaファイルとSamplePrincipal.javaファイルについてはJAAS認証チュートリアルのチュートリアルで取り上げているので、ここでは詳しい説明を省略します。次の項では、その他のソース・ファイルについて説明します
SampleAzn.java
SampleAcnと同様に、SampleAznクラスはLoginContext lcをインスタンス化し、loginメソッドを呼び出して認証を実行します。認証に成功した場合は、LoginContextのgetSubjectメソッドを呼び出すことにより、認証されたサブジェクト(ユーザーを表すSamplePrincipalを含む)を取得します。
Subject mySubject = lc.getSubject();
mainメソッドは、サブジェクトに関する情報(たとえばそのサブジェクトのプリンシパル情報)をユーザーに提供した後、Subject.doAsPrivilegedを呼び出し、次に示すように、認証されたサブジェクトmySubject、PrivilegedAction (SampleAction)およびnull AccessControlContextを渡します。
SampleActionクラスは、次の方法でインスタンス化されます。
PrivilegedAction action = new SampleAction();
Subject.doAsPrivilegedの呼出しは、次の方法で行われます。
Subject.doAsPrivileged(mySubject, action, null);
doAsPrivilegedメソッドは、PrivilegedAction action (SampleAction)のrunメソッドを呼び出して、サブジェクトmySubjectのかわりの実行と見なされる残りのコードの実行を開始します。
3番目のAccessControlContext引数としてdoAsPrivilegedにnullを渡すことにより、mySubjectが新しい空のAccessControlContextに関連付けられることを示します。その結果、SampleActionの実行時のセキュリティ・チェックでは、mySubjectとして実行されるSampleActionコード自体(またはこのコードによって呼び出されるその他のコード)のアクセス権のみが必要になります。doAsPrivilegedの呼出し側(およびdoAsPrivilegedが呼び出された時点で実行スタック上に存在していた呼出し側)は、アクションが実行されている間、アクセス権を必要としません。
SampleAzn.java
package sample;
import java.io.*;
import java.util.*;
import java.security.Principal;
import java.security.PrivilegedAction;
import javax.security.auth.*;
import javax.security.auth.callback.*;
import javax.security.auth.login.*;
import javax.security.auth.spi.*;
import com.sun.security.auth.*;
/**
* This Sample application attempts to authenticate a user
* and executes a SampleAction as that user.
*
* If the user successfully authenticates itself,
* the username and number of Credentials is displayed.
*/
public class SampleAzn {
/**
* Attempt to authenticate the user.
*
* @param args input arguments for this application. These are ignored.
*/
public static void main(String[] args) {
// Obtain a LoginContext, needed for authentication. Tell it
// to use the LoginModule implementation specified by the
// entry named "Sample" in the JAAS login configuration
// file and to also use the specified CallbackHandler.
LoginContext lc = null;
try {
lc = new LoginContext("Sample", new MyCallbackHandler());
} catch (LoginException le) {
System.err.println("Cannot create LoginContext. "
+ le.getMessage());
System.exit(-1);
} catch (SecurityException se) {
System.err.println("Cannot create LoginContext. "
+ se.getMessage());
System.exit(-1);
}
// the user has 3 attempts to authenticate successfully
int i;
for (i = 0; i < 3; i++) {
try {
// attempt authentication
lc.login();
// if we return with no exception, authentication succeeded
break;
} catch (LoginException le) {
System.err.println("Authentication failed:");
System.err.println(" " + le.getMessage());
try {
Thread.currentThread().sleep(3000);
} catch (Exception e) {
// ignore
}
}
}
// did they fail three times?
if (i == 3) {
System.out.println("Sorry");
System.exit(-1);
}
System.out.println("Authentication succeeded!");
Subject mySubject = lc.getSubject();
// let's see what Principals we have
Iterator principalIterator = mySubject.getPrincipals().iterator();
System.out.println("Authenticated user has the following Principals:");
while (principalIterator.hasNext()) {
Principal p = (Principal)principalIterator.next();
System.out.println("\t" + p.toString());
}
System.out.println("User has " +
mySubject.getPublicCredentials().size() +
" Public Credential(s)");
// now try to execute the SampleAction as the authenticated Subject
PrivilegedAction action = new SampleAction();
Subject.doAsPrivileged(mySubject, action, null);
System.exit(0);
}
}
/**
* A CallbackHandler implemented by the application.
*
* This application is text-based. Therefore it displays information
* to the user using the OutputStreams System.out and System.err,
* and gathers input from the user using the InputStream System.in.
*/
class MyCallbackHandler implements CallbackHandler {
/**
* Invoke an array of Callbacks.
*
* @param callbacks an array of <code>Callback</code> objects which contain
* the information requested by an underlying security
* service to be retrieved or displayed.
*
* @exception java.io.IOException if an input or output error occurs. <p>
*
* @exception UnsupportedCallbackException if the implementation of this
* method does not support one or more of the Callbacks
* specified in the <code>callbacks</code> parameter.
*/
public void handle(Callback[] callbacks)
throws IOException, UnsupportedCallbackException {
for (int i = 0; i < callbacks.length; i++) {
if (callbacks[i] instanceof TextOutputCallback) {
// display the message according to the specified type
TextOutputCallback toc = (TextOutputCallback)callbacks[i];
switch (toc.getMessageType()) {
case TextOutputCallback.INFORMATION:
System.out.println(toc.getMessage());
break;
case TextOutputCallback.ERROR:
System.out.println("ERROR: " + toc.getMessage());
break;
case TextOutputCallback.WARNING:
System.out.println("WARNING: " + toc.getMessage());
break;
default:
throw new IOException("Unsupported message type: " +
toc.getMessageType());
}
} else if (callbacks[i] instanceof NameCallback) {
// prompt the user for a username
NameCallback nc = (NameCallback)callbacks[i];
System.err.print(nc.getPrompt());
System.err.flush();
nc.setName((new BufferedReader
(new InputStreamReader(System.in))).readLine());
} else if (callbacks[i] instanceof PasswordCallback) {
// prompt the user for sensitive information
PasswordCallback pc = (PasswordCallback)callbacks[i];
System.err.print(pc.getPrompt());
System.err.flush();
pc.setPassword(System.console().readPassword());
} else {
throw new UnsupportedCallbackException
(callbacks[i], "Unrecognized Callback");
}
}
}
}
SampleAction.java
SampleAction.javaには、SampleActionクラスが含まれます。このクラスは、java.security.PrivilegedActionを実装し、サブジェクトmySubjectとして実行するすべてのコードを含むrunメソッドを持ちます。このチュートリアルでは、3つの操作を実行します。それぞれ、コードに必要なアクセス権を付与しないかぎり、実行できません。次を実行します。
java.homeシステム・プロパティの値を読み取り、出力する。user.homeシステム・プロパティの値を読み取り、出力する。- 現行のディレクトリに
foo.txtという名前のファイルが存在するかどうかを確認する。
次に、コードを示します。
SampleAction.java
package sample;
import java.io.File;
import java.security.PrivilegedAction;
/**
* This is a Sample PrivilegedAction implementation, designed to be
* used with the Sample application.
*
*/
public class SampleAction implements PrivilegedAction {
/**
* This Sample PrivilegedAction performs the following operations:
* <ul>
* <li>Access the System property, <i>java.home</i></li>
* <li>Access the System property, <i>user.home</i></li>
* <li>Access the file, <i>foo.txt</i></li>
* </ul>
*
* @return <code>null</code> in all cases.
*
* @exception SecurityException if the caller does not have permission
* to perform the operations listed previously.
*/
public Object run() {
System.out.println("\nYour java.home property: "
+System.getProperty("java.home"));
System.out.println("\nYour user.home property: "
+System.getProperty("user.home"));
File f = new File("foo.txt");
System.out.print("\nfoo.txt does ");
if (!f.exists())
System.out.print("not ");
System.out.println("exist in the current working directory.");
return null;
}
}
JAAS承認チュートリアルのログイン構成ファイル
このチュートリアルで使用するログイン構成ファイルを、JAAS認証チュートリアルのチュートリアルで使用するものとまったく同じにできます。このため、1つのエントリのみを含むsample_jaas.configファイルを使用できます。
Sample {
sample.module.SampleLoginModule required debug=true;
};
このエントリの名前はSampleで、チュートリアル・アプリケーションSampleAcnおよびSampleAznがこのエントリを参照するために使用する名前です。このエントリは、ユーザー認証の実行に使用するLoginModuleがsample.moduleパッケージ内のSampleLoginModuleであること、および認証が成功したと見なされるためにはこのSampleLoginModuleが「成功する」必要があることを示します。SampleLoginModuleは、ユーザーから提供された名前とパスワードが期待したもの(それぞれtestUserとtestPassword)である場合にかぎり成功します。
SampleLoginModuleはdebugオプションも定義します(trueに設定可能)。このオプションの値をtrueに設定すると、SampleLoginModuleにより、認証の進捗に関する追加情報が出力されます。
ポリシー・ファイル
この承認チュートリアルのアプリケーションは、SampleAznとSampleActionの2つのクラスで構成されます。各クラスのコードにはセキュリティ関連操作が含まれるため、操作を実行するには、ポリシー・ファイル内に関連するアクセス権を指定する必要があります。
このチュートリアルで使用するLoginModule (SampleLoginModule)にも、アクセス権を必要とする操作が含まれています。
次の項では、これらの各クラスに必要なアクセス権について説明し、その後に完全なポリシー・ファイルを記載します。
SampleAznに必要なアクセス権
SampleAznクラスのmainメソッドは、アクセス権の必要な2つの操作を実行します。次を実行します
- LoginContextの作成。
- Subjectクラスの
doAsPrivilegedstaticメソッドの呼出し。
LoginContextの作成方法は認証チュートリアルの場合とまったく同じとなるため、createLoginContext.Sampleをターゲットとする同じjavax.security.auth.AuthPermissionアクセス権が必要です。
SubjectクラスのdoAsPrivilegedメソッドを呼び出すには、doAsPrivilegedをターゲットとするjavax.security.auth.AuthPermissionが必要です。
SampleAznクラスが、SampleAzn.jarという名前のJARファイルに配置されている場合を考えましょう。ポリシー・ファイル内の次のgrant文を使用して、これらのアクセス権をSampleAznコードに付与できます。
grant codebase "file:./SampleAzn.jar" {
permission javax.security.auth.AuthPermission
"createLoginContext.Sample";
permission javax.security.auth.AuthPermission "doAsPrivileged";
};
SampleActionに必要なアクセス権
SampleActionコードは、アクセス権の必要な3つの操作を実行します。次を実行します
java.homeシステム・プロパティの値の読取り。user.homeシステム・プロパティの値の読取り。- 現行のディレクトリに
foo.txtという名前のファイルが存在するかどうかの確認。
これらの操作には、次のアクセス権が必要です。
permission java.util.PropertyPermission "java.home", "read";
permission java.util.PropertyPermission "user.home", "read";
permission java.io.FilePermission "foo.txt", "read";
これらのアクセス権をSampleAction.classのコードに付与する必要があります。これは、SampleAction.jarという名前のJARファイル内に配置されます。ただし、この特定のgrant文の場合、アクセス権をコードだけではなく、コードを実行する特定のユーザーにも付与することにより、アクセスを特定のユーザーに限定する方法を示します。
このため、「プリンシパルベースのポリシー・ファイル文の作成方法」で説明したように、grant文は次のようになります。
grant codebase "file:./SampleAction.jar", Principal sample.principal.SamplePrincipal "testUser" {
permission java.util.PropertyPermission "java.home", "read";
permission java.util.PropertyPermission "user.home", "read";
permission java.io.FilePermission "foo.txt", "read";
};
SampleLoginModuleに必要なアクセス権
SampleLoginModuleコードは、アクセス権の必要な操作を1つ実行します。SubjectにPrincipalを追加するには、modifyPrincipalsをターゲットとするjavax.security.auth.AuthPermissionが必要です。grant文は次のようになります。
grant codebase "file:./SampleLM.jar" {
permission javax.security.auth.AuthPermission "modifyPrincipals";
};
完全なポリシー・ファイル
完全なポリシー・ファイルは、sampleazn.policyです。
sampleazn.policy
/* grant the sample LoginModule permissions */
grant codebase "file:./SampleAction.jar", Principal sample.principal.SamplePrincipal "testUser" {
permission java.util.PropertyPermission "java.home", "read";
permission java.util.PropertyPermission "user.home", "read";
permission java.io.FilePermission "foo.txt", "read";
};
grant codebase "file:./SampleLM.jar" {
permission javax.security.auth.AuthPermission "modifyPrincipals";
};
grant codebase "file:./SampleAcn.jar" {
permission javax.security.auth.AuthPermission "createLoginContext.Sample";
};承認チュートリアル・コードの実行
JAAS承認チュートリアル・コードを実行するには、次の操作を行う必要があります。
-
次のファイルを1つのディレクトリ内に格納します。
sample_jaas.configログイン構成ファイル(JAAS承認チュートリアルのログイン構成ファイルを参照)sampleazn.policyポリシー・ファイル
-
最上位ディレクトリの下に
sampleという名前のサブディレクトリを作成し、ここに次のファイルを格納します(ノート:SampleAznおよびSampleActionクラスはsampleパッケージ内にある)。SampleAzn.javaソース・ファイルSampleAction.javaソース・ファイル
-
sampleディレクトリのサブディレクトリを作成し、moduleという名前を付けます。ここに次のものを格納します(ノート:SampleLoginModuleクラスはsample.moduleパッケージ内にある)。SampleLoginModule.javaソース・ファイル
-
sampleディレクトリのサブディレクトリをもう1つ作成し、principalという名前を付けます。ここに次のものを格納します(ノート:SamplePrincipalクラスはsample.principalパッケージ内にある)。SamplePrincipal.javaソース・ファイル
-
最上位のディレクトリですべてのソース・ファイルをコンパイルします。
javac sample/SampleAction.java sample/SampleAzn.java sample/module/SampleLoginModule.java sample/principal/SamplePrincipal.javaコマンド全体を1行に入力してください。
-
SampleAzn.classおよびMyCallbackHandler.classを含むJARファイルSampleAzn.jarを作成します(ノート: これらのクラスのソース・ファイルはSampleAzn.java内にある)。jar -cvf SampleAzn.jar sample/SampleAzn.class sample/MyCallbackHandler.classコマンド全体を1行に入力してください。
-
SampleAction.classを含むSampleAction.jarという名前のJARファイルを作成します。jar -cvf SampleAction.jar sample/SampleAction.class -
SampleLoginModule.classとSamplePrincipal.classを含むJARファイルを作成します。jar -cvf SampleLM.jar sample/module/SampleLoginModule.class sample/principal/SamplePrincipal.class -
次を指定して、
SampleAznアプリケーションを実行します- 適切な
-classpath節(SampleAzn.jar、SampleAction.jar、およびSampleLM.jarJARファイル内のクラスを検索するため)。 -Djava.security.manager。セキュリティ・マネージャのインストールを指定します。警告:
セキュリティ・マネージャおよびそれに関連するAPIは非推奨であり、今後のリリースでは削除されます。セキュリティ・マネージャの代わりとなるものはありません。詳細および代替手段については、JEP 411を参照してください。-Djava.security.policy==sampleazn.policy。使用するポリシー・ファイルとしてsampleazn.policyを指定します。-Djava.security.auth.login.config==sample_jaas.config。使用するログイン構成ファイルとしてsample_jaas.configを指定します。
ノート:
組込みのJDKポリシー・ファイルは、JDKの構成がすぐに使用できるセキュアなものであるよう設計されたデフォルトの権限セットを付与しますが、
java.security.policyプロパティで等号を2つ(==)使用すると、このファイルがオーバーライドされるため、使用する際は注意が必要です。このポリシーをオーバーライドすると予期しない動作が発生する(JDKコードに正しい権限が付与されない)可能性があるため、経験豊富なユーザーのみが実行するようにしてください。java.security.auth.login.configシステム・プロパティで、(等号を2つ(==)ではなく)等号を1つ(=)使用している場合、このシステム・プロパティおよびjava.securityファイルの両方で指定された構成が使用されます。次に、Windows、LinuxおよびmacOSで使用する完全なコマンドを示します。クラス・パス項目の区切りとして、LinuxおよびmacOSシステムではコロンを使用するのに対し、Windowsではセミコロンを使用する点のみが異なります。
次にWindowsの全コマンドを示します。
java -classpath SampleAzn.jar;SampleAction.jar;SampleLM.jar -Djava.security.manager -Djava.security.policy==sampleazn.policy -Djava.security.auth.login.config==sample_jaas.config sample.SampleAzn次に、LinuxおよびmacOSの全コマンドを示します。
java -classpath SampleAzn.jar:SampleAction.jar:SampleLM.jar -Djava.security.manager -Djava.security.policy==sampleazn.policy -Djava.security.auth.login.config==sample_jaas.config sample.SampleAznコマンド全体を1行で入力してください。ここでは、読みやすくするために複数行に分けて表示してあります。システムに対しコマンドが長すぎる場合は、
.batファイル(Windowsの場合)または.shファイル(LinuxおよびmacOSの場合)に記述し、そのファイルを実行して、コマンドを実行する必要がある場合があります。ユーザー名とパスワードの入力が求められ(
testUserとtestPasswordを使用)、ログイン構成ファイルに指定されたSampleLoginModuleにより、名前とパスワードがチェックされます。ログインが成功するとAuthentication succeeded!というメッセージが表示され、失敗するとAuthentication failed:の後に失敗の理由が続くメッセージが表示されます。認証が正常に完了すると、プログラム(
SampleAction内)の他の部分がユーザーに代わって実行されます。このため、ユーザーは適切なアクセス権をあらかじめ保持している必要があります。ポリシー・ファイルsampleazn.policyにより、必要なアクセス権が付与されているため、java.homeおよびuser.homeシステム・プロパティの値、およびfoo.txtという名前のファイルが現在のディレクトリに存在するかどうかに関する文が表示されます。 - 適切な