3

试图确定 CAC/Active Directory (AD) 身份验证在基于 Java 的 Web 应用程序中发挥作用时,我感到很困惑。以托管在多个 Weblogic 容器上的多个 J2E JSF 应用程序为例。这些应用程序中的每一个都通过检查用户所处的 AD 角色来限制用户的访问。如果所有这些应用程序都需要,在什么阶段执行 CAC/AD 身份验证?

我的理解是,理想情况下,您希望网关与执行身份验证的应用程序分开。一个简单的例子是 F5 硬件/软件捆绑包。一旦用户使用他们的 CAC/pin 组合进行身份验证,他们就会被转发到 Weblogic 上已部署的应用程序,并在其标头中包含一些附加信息(如前面提到的 AD 角色)。我并不是说我应该购买它,因为没有可编程的解决方案,而是作为一个例子,认证和使用资源是两个独立的实体,不应该为这个问题结合起来。

然而,在实践中,我读到许多项目正在结合 Microsoft 和 Apache 服务来允许身份验证。这是一篇很好的博客文章,概述了一些好处。一旦用户通过 IIS 进行身份验证,他们就会被转发到 apache 上的应用程序。无论如何,混合 IIS 和 Weblogic 似乎是一个坏主意,尤其是在尝试配置两个节点之间的通信时。

堆栈和网络上也有许多帖子,可以追溯到 2012 年前的日子,它们推荐了不同的解决方案。一篇文章建议以下内容:

当服务器验证客户端证书时,您可以指定一组可接受的证书策略

虽然答案在一般意义上是有道理的,但作者从不深入探讨这种交流的架构细节。其他一些帖子推荐JOSSO来执行 SSO 功能,例如前面提到的网关机制。这篇文章还讨论了使用PKCS11通过使用制造商提供的驱动程序直接读取智能卡。还有一些没有答案的问题,例如Authenticating AD server user using DOD发出的CAC in java

考虑到其中一些帖子之间平均间隔 5 年,我不确定今天针对此问题的最佳实践是什么。网关方法是进行身份验证的理想方法吗?难道我的想法根本不适用并且存在更好的解决方案吗?

4

1 回答 1

4

我花了一些时间来提取问题,所以 - 你想达到什么目的?但是 - 让我们试试:

正如您提到的 CAC/AD - 我将假设每个客户端都需要自己的密钥对和签名证书。并且您想使用智能卡(可以托管密钥对和证书)实现 SSO(单点登录)。

Java Web 应用程序的智能卡身份验证在哪里进行?

智能卡通常用作密钥库(可作为 PKCS11 密钥库访问)。它可能包含多个密钥对和证书。如何使用 - Web 浏览器(大多数)可以使用智能卡证书与服务器建立相互(2 路)SSL。

通常的做法是终止 Web 服务器/代理上的 SSL,并将证书信息 (DN) 作为 HTTP 标头(例如 x-client-cert)传递给后端服务。F5 BIGIP 是一个非常好的工具,我们通常使用 Apache 或 Nginx 来实现这个目的,作为一种更简单、更便宜的选择。

笔记:

  • 您可以将 Weblogic 设置为直接支持客户端证书身份验证,但我建议您使用代理(F5、Apache、IIS 等),以便您在单点管理受信任的 CA。

一个完全不同的问题是如何将 HTTP 标头转换为用户主体(身份)及其权限/角色。您可以为此目的编写一个 servlet 过滤器,但对于更大的部署,您可以使用身份服务器(F5 APM、WSO2 IS、OpenAM)有效地将客户端证书信息转换为其他协议(SAML、OAuth、.. )

如果所有这些应用程序都需要它,那么在什么阶段执行 CAC/AD 身份验证?

从技术上讲 - 在建立 SSL 连接时。因此,无论您将客户端证书信息提供给代理还是身份服务器 - 这并不重要,这里重要的部分是此信息提供给所有其他应用程序(作为代理后面的 HTTP 标头或使用 SAML、OAuth 的声明, ... 其他身份验证)。

网关方法是进行身份验证的理想方法吗?难道我的想法根本不适用并且存在更好的解决方案吗?

网关方法非常常见且可靠。不要忘记在传递任何信息之前清理 HTTP 标头。

另一种选择是使用身份服务器,它为您提供与外部(云)服务集成的优势。但是 - 它是一个单独的服务器,周围有很多麻烦(部署、维护、知识......)

另一种选择 - 您可能需要智能卡才能登录到 AD 客户端工作站,然后使用普通的 SPNEGO (Kerberos) SSO :)

我希望它有帮助,及时行乐

于 2016-04-07T14:00:58.207 回答