Proteger aplicativos Java WebSphere usando funções de aplicativo e declarações de função
Este artigo apresenta um aplicativo Java WebSphere que usa o OpenID Connect para conectar usuários e funções de aplicativo do Microsoft Entra ID (funções de aplicativo) para autorização.
Esse aplicativo implementa o RBAC (controle de acesso baseado em função) usando as funções de aplicativo e o recurso de declarações de função do Microsoft Entra ID. Outra abordagem é usar grupos Microsoft Entra ID e declarações de grupo. Os grupos Microsoft Entra ID e as funções de aplicativos não são mutuamente exclusivos. Você pode usá-los para fornecer controle de acesso refinado.
Você também pode usar o RBAC com funções de aplicativo e declarações de função para aplicar com segurança as políticas de autorização.
Para ver um vídeo que aborda este cenário e este exemplo, consulte Implementar autorização nos seus aplicativos usando funções de aplicativo, grupos de segurança, escopos e funções de diretório.
Para obter mais informações sobre como os protocolos funcionam neste cenário e em outros cenários, consulte Autenticação vs. autorização.
Este aplicativo usa MSAL para Java (MSAL4J) para conectar um usuário e obter um token de ID do Microsoft Entra ID.
Este exemplo usa primeiro a MSAL para Java (MSAL4J) para conectar o usuário. Na página inicial, ele exibe uma opção para o usuário visualizar as declarações em seus tokens de ID. Esse aplicativo também permite que os usuários visualizem uma página de administrador privilegiada ou uma página de usuário regular, dependendo da função de aplicativo à qual foram atribuídos. A ideia é fornecer um exemplo de como, dentro de um aplicativo, o acesso a determinadas funcionalidades ou páginas é restrito a subconjuntos de usuários, dependendo da função a que pertencem.
Esse tipo de autorização é implementado usando o RBAC. Com o RBAC, o administrador concede permissões a funções, não a usuários ou grupos individuais. O administrador pode então atribuir funções a diferentes usuários e grupos para controlar quem tem acesso a determinado conteúdo e funcionalidade.
Este exemplo de aplicativo define as duas Funções de Aplicativo a seguir:
PrivilegedAdmin
Autorizado a acessar as páginas Somente Administradores e Usuários regulares.RegularUser
Autorizado a acessar a página de Usuários regulares.
Essas funções de aplicativo são definidas no portal do Azure, no manifesto de registro do aplicativo. Quando um usuário entra no aplicativo, o Microsoft Entra ID emite uma declaração de funções para cada função concedida individualmente ao usuário na forma de associação de função.
Você pode atribuir usuários e grupos a funções por meio do portal do Azure.
Observação
As declarações de função não estão presentes para usuários convidados em um locatário se o ponto de extremidade https://login.microsoftonline.com/common/
for usado como autoridade para conectar usuários. Você precisa conectar um usuário a um ponto de extremidade locatário como https://login.microsoftonline.com/tenantid
.
Pré-requisitos
- JDK versão 8 ou superior
- Maven 3
- Um locatário do Microsoft Entra ID. Para obter mais informações, consulte Como obter um locatário do Microsoft Entra ID.
- Uma conta de usuário em seu próprio locatário do Microsoft Entra ID se quiser trabalhar apenas com contas em seu diretório organizacional, ou seja, no modo de locatário único. Se você ainda não tiver criado uma conta de usuário em seu locatário, deverá fazê-lo antes de continuar. Para obter mais informações, consulte Como criar, convidar e excluir usuários.
Recomendações
- Alguma familiaridade com o Java/Jakarta Servlets.
- Alguma familiaridade com o terminal Linux/OSX.
- jwt.ms para inspecionar seus tokens.
- Fiddler para monitorar sua atividade de rede e solução de problemas.
- Siga o Blog do Microsoft Entra ID para se atualizar com os desenvolvimentos mais recentes.
Configurar o exemplo
As seções a seguir mostram como configurar o aplicativo de exemplo.
Clone ou baixe o repositório de exemplo.
Para clonar o exemplo, abra uma janela do Bash e use o seguinte comando:
git clone https://github.com/Azure-Samples/ms-identity-msal-java-samples.git
cd 3-java-servlet-web-app/3-Authorization-II/roles
Como alternativa, navegue até o repositório ms-identity-msal-java-samples, baixe-o como um arquivo .zip e extraia-o para o disco rígido.
Importante
Para evitar limitações de comprimento de caminho de arquivo no Windows, clone ou extraia o repositório em um diretório próximo à raiz do disco rígido.
Registrar o aplicativo de exemplo com seu locatário do Microsoft Entra ID
Há um projeto neste exemplo. As seções a seguir mostram como registrar o aplicativo usando o portal do Azure.
Escolha o locatário do Microsoft Entra ID no qual você deseja criar seus aplicativos
Siga as etapas a seguir para escolher o locatário:
Entre no portal do Azure.
Se sua conta estiver presente em mais de um locatário do Microsoft Entra ID, selecione seu perfil no canto do portal do Azure e selecione Mudar diretório para alterar sua sessão para o locatário desejado do Microsoft Entra ID.
Registrar o aplicativo (java-servlet-webapp-roles)
Primeiro, registre um novo aplicativo no portal do Azure seguindo as instruções no Início Rápido: Registar um aplicativo com a plataforma de identidade da Microsoft.
Em seguida, siga as etapas a seguir para concluir o registro:
Navegue até a página de registros de aplicativo da plataforma de identidade da Microsoft para desenvolvedores.
Selecione Novo registro.
Na página Registrar um aplicativo que aparece, insira as seguintes informações de registro do aplicativo:
Na seção Nome, insira um nome de aplicativo relevante para exibição aos usuários do aplicativo: por exemplo,
java-servlet-webapp-roles
.Em Tipos de conta com suporte, selecione uma das seguintes opções:
- Selecione Contas somente neste diretório organizacional se você estiver criando um aplicativo para ser usado apenas por usuários do seu locatário, ou seja, um aplicativo locatário único.
Na seção URL de redirecionamento, selecione Web na caixa de combinação e insira o seguinte URI de redirecionamento:
http://localhost:8080/msal4j-servlet-roles/auth/redirect
Selecione Registrar para criar o aplicativo.
Na página de registro do aplicativo, localize e copie o valor do ID do aplicativo (cliente) para uso posterior. Use esse valor no(s) arquivo(s) de configuração do aplicativo.
Selecione Salvar para salvar as alterações.
Na página de registo do aplicativo, selecione Segredos de certificados & no painel de navegação para abrir a página em que possa gerar segredos e carregar certificados.
Na seção Segredos do Cliente, escolha Novo Segredo do Cliente.
Insira uma descrição, por exemplo, segredo do aplicativo.
Selecione uma das durações disponíveis: Em 1 ano, Em 2 anos ou Nunca expira.
Selecione Adicionar. O valor gerado é exibido.
Copie e salve o valor gerado para uso nas etapas posteriores. Esse valor é necessário para os arquivos de configuração do código. Esse valor não é exibido novamente e você não pode recuperá-lo por outros meios. Portanto, salve-o no portal do Azure antes de navegar para qualquer outra tela ou painel.
Definir as funções do aplicativo
Use as etapas a seguir para definir as funções do aplicativo:
Ainda no mesmo registo do aplicativo, selecione Funções do aplicativo no painel de navegação.
Selecione Criar função do aplicativo e insira os seguintes valores:
- Para Nome de exibição, insira um nome adequado, por exemplo, PrivilegedAdmin.
- Para Tipos de membro permitidos, escolha Usuário.
- Em Valor, insira PrivilegedAdmin.
- Para Descrição, insira PrivilegedAdmins que podem visualizar a Página do administrador.
Selecione Criar função do aplicativo e insira os seguintes valores:
- Em Nome de exibição, insira um nome adequado, por exemplo, RegularUser.
- Para Tipos de membro permitidos, escolha Usuário.
- Em Valor, insira RegularUser.
- Em Descrição, insira RegularUsers que podem visualizar a Página do usuário.
Selecione Aplicar para salvar as alterações.
Atribuir usuários às funções do aplicativo
Siga as diretrizes aqui para adicionar usuários à função de aplicativo definida anteriormente: Atribuir usuários e grupos a funções.
Configure o aplicativo (java-servlet-webapp-roles) para usar o registro do aplicativo
Use as seguintes etapas para configurar o aplicativo:
Observação
Nas etapas a seguir, ClientID
é o mesmo que Application ID
ou AppId
.
Abrir o projeto no seu IDE.
Abra o arquivo authentication.properties.
Encontre a cadeia de caracteres
{enter-your-tenant-id-here}
. Substitua o valor existente pela ID do locatário do Microsoft Entra ID.Localize a cadeia de caracteres
{enter-your-client-id-here}
e substitua o valor existente pelo ID do aplicativo ouclientId
do aplicativojava-servlet-webapp-call-graph
copiado do portal do Azure.Localize a cadeia de caracteres
{enter-your-client-secret-here}
e substitua o valor existente pelo valor que você salvou durante a criação do aplicativojava-servlet-webapp-roles
, no portal do Azure.Localize a
app.roles
propriedade e verifique se o valor está definido comoapp.roles=admin PrivilegedAdmin, user RegularUser
ou substitua os nomes das suas funções específicas.
Compilar o exemplo
Para criar o exemplo usando o Maven, navegue até o diretório que contém o arquivo pom.xml do exemplo e execute o seguinte comando:
mvn clean package
Esse comando gera um arquivo .war que pode ser executado em vários servidores de aplicativos.
Execute o exemplo
Estas instruções pressupõem que você instalou o WebSphere e configurou um servidor. Você pode usar as diretrizes em Implantar o cluster do servidor de aplicativos WebSphere (tradicional) em máquinas virtuais do Azure para obter uma configuração básica do servidor.
Antes de implantar no WebSphere, use as etapas a seguir para alterar algumas configurações no próprio exemplo e, depois, compilar ou recompilar o pacote:
Navegue até o arquivo authentication.properties do aplicativo e altere o valor de
app.homePage
para a URL do servidor e o número da porta que você planeja usar, conforme mostrado no exemplo a seguir:# app.homePage is by default set to dev server address and app context path on the server # for apps deployed to azure, use https://your-sub-domain.azurewebsites.net app.homePage=https://<server-url>:<port-number>/msal4j-servlet-auth/
Depois de salvar esse arquivo, use o seguinte comando para recompilar o aplicativo:
mvn clean package
Depois que o código terminar de ser compilado, copie o arquivo .war para o sistema de arquivos do servidor de destino.
Você também precisa fazer a mesma alteração no registro do aplicativo do Azure, em que você a define no portal do Azure como o valor do URI de redirecionamento na guia Autenticação.
Navegue até a página de registros de aplicativo da plataforma de identidade da Microsoft para desenvolvedores.
Use a caixa de pesquisa para procurar o registro do aplicativo. Por exemplo,
java-servlet-webapp-authentication
.Abra o registro do aplicativo selecionando seu nome.
Selecione Autenticação no menu.
Na seção Web - URIs de redirecionamento, selecione Adicionar URI.
Preencha o URI do seu aplicativo, anexando /auth/redirect, por exemplo,
https://<server-url>:<port-number>/auth/redirect
.Selecione Salvar.
Use as etapas a seguir para implantar o exemplo usando o Console de soluções integradas do WebSphere:
Na guia Aplicativos , selecione Novo Aplicativo e , Novo aplicativo empresarial.
Escolha o arquivo .war que você compilou e selecione Avançar até chegar à etapa de instalação Mapear raízes de contexto para módulos da Web. As outras configurações padrão devem estar corretas.
Para a raiz do contexto, defina-a com o mesmo valor que após o número da porta no “URI de redirecionamento” que você definiu na configuração de exemplo/registro do aplicativo Azure. Ou seja, se o URI de redirecionamento for
http://<server-url>:9080/msal4j-servlet-auth/
, a raiz de contexto deverá sermsal4j-servlet-auth
.Selecione Concluir.
Depois que o aplicativo terminar de instalar, acesse a seção Aplicativos empresariais do WebSphere da guia Aplicativos .
Selecione o arquivo .war que instalou na lista de aplicativos e selecione Iniciar para implantar.
Depois que ele terminar de implantar, navegue até
http://<server-url>:9080/{whatever you set as the context root}
e você poderá ver o aplicativo.
Explorar o exemplo
Use as seguintes etapas para explorar o exemplo:
- Observe o status de conectado ou desconectado exibido no centro da tela.
- Selecione o botão contextual no canto. Esse botão lê Entrar quando você executa o aplicativo pela primeira vez.
- Na próxima página, siga as instruções e conecte-se com uma conta no locatário do Microsoft Entra ID.
- Na tela de consentimento, observe os escopos que estão sendo solicitados.
- Observe que o botão contextual agora diz Sair e exibe seu nome de usuário.
- Selecione Detalhes do Token de ID para ver algumas das declarações decodificadas do token de ID.
- Selecione Somente administradores para visualizar a página
/admin_only
. Somente usuários com funçãoPrivilegedAdmin
de aplicativo podem visualizar esta página. Caso contrário, uma mensagem de falha de autorização será exibida. - Selecione Usuários regulares para visualizar a página
/regular_user
. Somente usuários com função de aplicativoRegularUser
ouPrivilegedAdmin
podem visualizar esta página. Caso contrário, uma mensagem de falha de autorização será exibida. - Use o botão no canto para desconectar.
Observações sobre o código
Este exemplo usa a MSAL para Java (MSAL4J) para conectar um usuário e obter um token de ID que pode conter as funções de grupos. Com base na declaração de funções presente, o usuário conectado pode acessar nenhuma, uma ou ambas as páginas protegidas, Admins Only
e Regular Users
.
Se você quiser reproduzir o comportamento deste exemplo, poderá copiar o arquivo pom.xml e o conteúdo das pastas helpers e authservlets na pasta src/main/java/com/microsoft/azuresamples/msal4j. Você também precisa do arquivo authentication.properties. Essas classes e arquivos contêm código genérico que pode ser usado em uma grande variedade de aplicativos. Você também pode copiar o restante do exemplo, mas as outras classes e arquivos foram criados especificamente para atender ao objetivo deste exemplo.
Contents
A tabela a seguir mostra o conteúdo da pasta do projeto de exemplo:
Arquivo/pasta | Descrição |
---|---|
src/main/java/com/microsoft/azuresamples/msal4j/roles/ | Esse diretório contém as classes que definem a lógica comercial de back-end do aplicativo. |
src/main/java/com/microsoft/azuresamples/msal4j/authservlets/ | Esse diretório contém as classes usadas para os pontos de extremidade de conexão e desconexão. |
____Servlet.java | Todos os pontos de extremidade disponíveis são definidos em classes .java que terminam em ____Servlet.java. |
src/main/java/com/microsoft/azuresamples/msal4j/helpers/ | Classes auxiliares para autenticação. |
AuthenticationFilter.java | Redireciona solicitações não autenticadas para pontos de extremidade protegidos para uma página 401. |
src/main/resources/authentication.properties | Configuração do Microsoft Entra ID e do programa. |
src/main/webapp/ | Esse diretório contém a IU: modelos JSP |
CHANGELOG.md | Lista de alterações no exemplo. |
CONTRIBUTING.md | Diretrizes para contribuir com o exemplo. |
LICENÇA | A licença para o exemplo. |
Processar uma declaração de funções no token de ID
A declaração de funções do token inclui os nomes das funções às quais o usuário conectado está atribuído, conforme mostrado no exemplo a seguir:
{
...
"roles": [
"Role1",
"Role2",]
...
}
ConfidentialClientApplication
Uma ConfidentialClientApplication
instância é criada no arquivo AuthHelper.java , conforme mostrado no exemplo a seguir. Esse objeto ajuda a criar a URL de autorização do Microsoft Entra e também a trocar o token de autenticação por um token de acesso.
// getConfidentialClientInstance method
IClientSecret secret = ClientCredentialFactory.createFromSecret(SECRET);
confClientInstance = ConfidentialClientApplication
.builder(CLIENT_ID, secret)
.authority(AUTHORITY)
.build();
Os seguintes parâmetros são usados para a instanciação:
- A ID do cliente do aplicativo.
- O segredo do cliente, o qual é um requisito para Aplicativos cliente confidenciais.
- A Autoridade do Microsoft Entra ID, que inclui o ID de locatário do Microsoft Entra.
Neste exemplo, esses valores são lidos do arquivo authentication.properties usando um leitor de propriedades no arquivo Config.java .
Orientação passo a passo
As etapas a seguir fornecem um passo a passo da funcionalidade do aplicativo:
A primeira etapa do processo de entrada é enviar uma solicitação para o ponto de extremidade
/authorize
para o locatário do Microsoft Entra ID. A instância da MSAL4JConfidentialClientApplication
é utilizada para construir uma URL de solicitação de autorização. O aplicativo redireciona o navegador para essa URL, que é onde o usuário se conecta.final ConfidentialClientApplication client = getConfidentialClientInstance(); AuthorizationRequestUrlParameters parameters = AuthorizationRequestUrlParameters.builder(Config.REDIRECT_URI, Collections.singleton(Config.SCOPES)) .responseMode(ResponseMode.QUERY).prompt(Prompt.SELECT_ACCOUNT).state(state).nonce(nonce).build(); final String authorizeUrl = client.getAuthorizationRequestUrl(parameters).toString(); contextAdapter.redirectUser(authorizeUrl);
A lista a seguir descreve os recursos desse código:
AuthorizationRequestUrlParameters
: parâmetros que devem ser definidos para criar uma AuthorizationRequestUrl.REDIRECT_URI
: onde o Microsoft Entra ID redireciona o navegador, juntamente com o código de autenticação, após coletar as credenciais do usuário. Ele deve corresponder ao URI de redirecionamento no registo do aplicativo Microsoft Entra ID no portal do Azure.SCOPES
: Escopos os escopos são permissões solicitadas pelo aplicativo.- Normalmente, os três escopos
openid profile offline_access
são suficientes para receber uma resposta de token de ID. - A lista completa de escopos solicitados pelo aplicativo pode ser encontrada na seção arquivo authentication.properties. Você pode adicionar mais escopos, como
User.Read
.
- Normalmente, os três escopos
O usuário recebe um prompt de entrada do Microsoft Entra ID. Se a tentativa de entrar for bem-sucedida, o navegador do usuário será redirecionado para o ponto de extremidade de redirecionamento do aplicativo. Uma solicitação válida ao ponto de extremidade conterá um código de autorização.
Em seguida, a
ConfidentialClientApplication
instância troca esse código de autorização por um token de ID e um token de acesso do Microsoft Entra ID.// First, validate the state, then parse any error codes in response, then extract the authCode. Then: // build the auth code params: final AuthorizationCodeParameters authParams = AuthorizationCodeParameters .builder(authCode, new URI(Config.REDIRECT_URI)).scopes(Collections.singleton(Config.SCOPES)).build(); // Get a client instance and leverage it to acquire the token: final ConfidentialClientApplication client = AuthHelper.getConfidentialClientInstance(); final IAuthenticationResult result = client.acquireToken(authParams).get();
A lista a seguir descreve os recursos desse código:
AuthorizationCodeParameters
: parâmetros que devem ser definidos para trocar o código de autorização por uma ID e/ou token de acesso.authCode
: o código de autorização recebido no ponto de extremidade de redirecionamento.REDIRECT_URI
: o URI de redirecionamento usado na etapa anterior deve ser passado novamente.SCOPES
: os escopos usados na etapa anterior devem ser passados novamente.
Se
acquireToken
for bem-sucedido, as declarações de token serão extraídas. Se a verificação nonce for aprovada, os resultados serão colocados emcontext
, uma instância deIdentityContextData
, e salvos na sessão. Em seguida, o aplicativo pode criar uma instânciaIdentityContextData
dele com base na sessão por meio de uma instância deIdentityContextAdapterServlet
sempre que precisar acessá-lo, conforme mostra o código a seguir:// parse IdToken claims from the IAuthenticationResult: // (the next step - validateNonce - requires parsed claims) context.setIdTokenClaims(result.idToken()); // if nonce is invalid, stop immediately! this could be a token replay! // if validation fails, throws exception and cancels auth: validateNonce(context); // set user to authenticated: context.setAuthResult(result, client.tokenCache().serialize());
Proteger as rotas
Para obter informações sobre como o aplicativo de exemplo filtra o acesso a rotas, consulte AuthenticationFilter.java. No arquivo authentication.properties, a app.protect.authenticated
propriedade contém as rotas separadas por vírgulas que somente usuários autenticados podem acessar, conforme mostrado no exemplo a seguir:
# for example, /token_details requires any user to be signed in and does not require special roles claim(s)
app.protect.authenticated=/token_details
Qualquer uma das rotas listadas nos conjuntos de regras separados por vírgulas sob o app.protect.roles
também está fora dos limites para usuários autenticados não autenticados, conforme mostrado no exemplo a seguir. No entanto, essas rotas também contêm uma lista separada por espaços de associações de função de aplicativo: somente usuários com pelo menos uma das funções correspondentes podem acessar essas rotas após a autenticação.
# local short names for app roles - for example, sets admin to mean PrivilegedAdmin (useful for long rule sets defined in the next key, app.protect.roles)
app.roles=admin PrivilegedAdmin, user RegularUser
# A route and its corresponding <space-separated> role(s) that can access it; the start of the next route & its role(s) is delimited by a <comma-and-space-separator>
# this says: /admins_only can be accessed by PrivilegedAdmin, /regular_user can be accessed by PrivilegedAdmin role and the RegularUser role
app.protect.roles=/admin_only admin, /regular_user admin user
Escopos
Escopos informam ao Microsoft Entra ID o nível de acesso que o aplicativo está solicitando.
Com base nos escopos solicitados, o Microsoft Entra ID apresenta uma caixa de diálogo de consentimento para o usuário no momento da entrada. Se o usuário consentir um ou mais escopos e obtiver um token, os escopos consentidos serão codificados no access_token
.
Para os escopos solicitados pelo aplicativo, consulte authentication.properties. Esses três escopos são solicitados pelo MSAL e fornecidos pelo Microsoft Entra ID por padrão.
Mais informações
- MSAL (Biblioteca de Autenticação da Microsoft) para Java
- Plataforma de identidade da Microsoft
- Início rápido: registrar um aplicativo na plataforma de identidade da Microsoft
- Noções básicas sobre as experiências de consentimento do aplicativo Microsoft Entra ID
- Entenda o consentimento do usuário e do administrador
- Exemplos de código do MSAL
- Como adicionar funções de aplicativo a seu aplicativo e recebê-las no token
- Gerenciar a atribuição de usuários para um aplicativo no Microsoft Entra ID
Próxima etapa
Implantar aplicativos Java WebSphere no WebSphere tradicional em máquinas virtuais do Azure