2

最初,我问“您如何编写要求主体被授予访问请求权限的策略,其中允许的权限集位于外部属性存储中。您可以在策略中引用外部权限集吗?” 第二个问题得到了肯定的回答,所以我稍微修改一下这个问题,把重点放在“如何”上。

有人可以提供一个 xacml 策略片段(甚至是伪 xacml),它要求角色属性 id(将由请求提供)在由另一个属性 id(由外部属性存储管理)标识的一组角色中。

为了提供一个起点,以下是来自http://docs.oasis-open.org/xacml/2.0/XACML-2.0-OS-ALL.zip的示例。在这种情况下,角色是内联的。

<Subject>
    <SubjectMatch MatchId="urn:oasis:names:tc:xacml:1.0:function:string-equal">
        <AttributeValue DataType="http://www.w3.org/2001/XMLSchema#string">administrator</AttributeValue>
        <SubjectAttributeDesignator AttributeId="urn:oasis:names:tc:xacml:2.0:example:attribute:role" 
                                DataType="http://www.w3.org/2001/XMLSchema#string"/>
    </SubjectMatch>
</Subject>
4

1 回答 1

4

是的,可以编写策略来引用来自外部属性存储的属性。

但是,通常不会在策略本身中指定属性实际来自何处,可能只是通过属性 ID 中的命名模式来指定。在 XACML PDP 参考架构中,请求上下文处理程序负责解析属性 ID 并为 PDP 生成值。

它是这样的:在根据一组策略评估请求时,PDP 在策略规则中遇到一个属性ID,它需要形成关于请求的决策。PDP 要求请求上下文处理程序“从任何地方”获取该属性ID 的值——PDP 并不关心它来自哪里。请求上下文处理程序可以在随请求提供的属性中查找属性,或者在任意数量的外部属性提供者中查找属性,例如 LDAP 或 AD 或 SAML 或普通旧数据库。请求处理程序可能会识别attributeID 中的命名模式(如命名空间前缀)以了解从何处获取它。

您希望您的属性 ID 足够具体以了解它们是什么以及它们的含义,但不要太具体以至于当您将属性提供程序移动到另一台机器时您的所有策略都会中断。策略应该独立于配置。

最终,请求处理程序查找属性的位置是请求处理程序/PDP 服务器的配置问题,并且会因产品供应商而异。

更新:回答这个问题的第二次修订

您将编写策略以在请求中提供的属性值与外部源提供的值列表之间进行比较。

请记住,属性指示符会返回值列表,因为请求可能包含同一个属性 ID 的多个属性值。您可以通过将属性指示符包装在“唯一”归约函数中,或使用多对多叉积匹配函数来测试 list1 的每个成员是否与 list2 中的匹配项来适应这种情况。

除非您有特定的设计要求,即请求只允许包含一个角色属性,否则最好避免“唯一”减少,因为它确实限制了您的选择。

您的 Xacml 2.0 策略可能如下所示:(请原谅语法错误,我的 Xacml 2.0 有点生锈)

<Policy [...] RuleCombiningAlgorithm="deny-unless-permit">
  <Rule [...]>
    <Effect>Permit</Effect>
    <Condition>
      <Apply FunctionId=”urn:oasis:names:tc:xacml:1.0:function:string-at-least-one-member-of”&gt;
        <SubjectAttributeDesignator
          AttributeId="urn:oasis:names:tc:xacml:2.0:example:attribute:role" 
          DataType="http://www.w3.org/2001/XMLSchema#string"/>
        <SubjectAttributeDesignator
          AttributeId="list-of-acceptable-roles-from-external-provider-attribute-id"
          DataType="http://www.w3.org/2001/XMLSchema#string"/>
      </Apply>
    </Condition>
  </Rule>
</Policy>

Xacml 函数“at-least-one-member-of”采用两个列表作为参数。对于第一个列表中的每个项目,它会测试该项目是否存在于第二个列表中。只要找到至少一个匹配项,它就会返回 true。

您示例中的属性“...example:attribute:role”是您希望在请求中提供的属性。如果要强制要求必须在请求中提供属性,可以在属性指示符中设置 MustBePresent="true"。

“list-of-acceptable-roles...”属性是您的 PDP 上下文处理程序识别并从某个外部提供程序检索的属性 id。上下文处理程序寻找什么前缀或模式以及它从哪个提供者获取是 PDP 配置的问题。

理想情况下,属性 id 上的命名模式表示与 id 相关联的概念域或名称空间,但 id 并未明确表示属性值的物理位置或提供者。为了获得更长的应用程序生命周期和更低的维护成本,您希望能够更改您的提供程序实施细节,而无需重写您的所有策略。

您可以拥有可能仅来自单个提供商的特定于供应商的属性 ID,您可以拥有可由多个提供商提供但仅对特定应用程序有意义的特定于应用程序的属性 ID,并且您可以拥有通用或标准化的属性可能来自多个提供者并在多个应用程序中使用的 ID。Oasis 标准主体和特定领域的配置文件是查找标准化属性 id 及其语义或了解如何组织您自己的应用程序特定 id 的一个很好的起点。

根据您的 PDP 和上下文处理程序实现,也可以使用“Issuer”字段作为约束属性提供者列表的一种方式。Xacml 规范对 Issuer 字段的使用没有太多说明,但是将策略与提供者实现细节分离的相同目标仍然存在。

于 2011-10-28T19:29:26.637 回答