私はJerseyを使用してRESTWebサービスを正常に作成し、Javaセキュリティアノテーションを介してそれを保護しました。こんな感じ
GET /users/ // gives me all users
GET /users/{id} // gives the user identified by {id}
POST /users/ // creates user
PUT /users/{id} // updates user identified by {id}
DELETE /users/{id} // delete user
また、ユーザーと管理者の2つの役割を持つレルムを設定しました
管理者だけがアクセスできるように、すべてのメソッドを保護しました。
ここで、ユーザーが自分のリソースに のみアクセスできるように、メソッドPUT /users/{id}
とメソッドを無料で提供したいと思います。GET /users/{id}
例:
// user anna is logged in and uses the following methods
GET /users/anna // returns 200 OK
GET /users/pete // returns 401 UNAUTHORIZED
アノテーションでこれを設定する方法が見つからなかったので、HTTPリクエストを対応するメソッドに渡して、ユーザーがリソースへのアクセスを許可されているかどうかを確認することを考えています。
GET /users/{id}
メソッド
の場合、次のようになります。
@GET
@Path("/users/{id}")
@RolesAllowed({"admin","user"})
@Produces(MediaType.APPLICATION_JSON)
public Response getUser(
@PathParam("id") String id,
@Context HttpServletRequest req
) {
HttpSession session = request.getSession(false);
if (session != null && session.getValue("userID").equals(id))
return getObject(User.class, id);
return Response.status(Status.UNAUTHORIZED).build();
}
userID
セッションにマニュアルを追加する必要があると思うので、このアプローチは好きではありません。
これを解決するためのよりエレガントな方法を知っていますか?
そうでない場合は、フォーム認証を使用しているときに、どのようにユーザーIDをセッションに追加しますか?
編集
ウィルとパベルに感謝します:)これが私の最終的な解決策です:
@Context
private SecurityContext security;
// ...
@GET
@Path("/users/{id}")
@RolesAllowed({"admin","user"})
@Produces(MediaType.APPLICATION_JSON)
public Response getUser(@PathParam("id") String id){
if (security.isUserInRole("user"))
if (security.getUserPrincipal().getName().equals(id))
return getObject(User.class, id);
else
return Response.status(Status.UNAUTHORIZED).build();
else
return getObject(User.class, id);
}