La forma principal de obtener una sesión administrativa o resolución de recursos en AEM era mediante los métodos SlingRepository.loginAdministrative()
y ResourceResolverFactory.getAdministrativeResourceResolver()
proporcionados por Sling.
Sin embargo, ninguno de estos métodos se diseñó en torno al principio de menor privilegio y hace que sea demasiado fácil para un programador no planificar una estructura adecuada y los correspondientes niveles de Control de acceso (ACL) para su contenido desde el principio. Si una vulnerabilidad está presente en un servicio de este tipo, a menudo lleva a escalaciones de privilegios para el usuario admin
, incluso si el código mismo no necesita privilegios administrativos para funcionar.
Puede haber casos en los que la sesión de administración no se utilice o la función esté totalmente deshabilitada. Si este es el caso con su implementación, asegúrese de eliminar la función por completo o de ajustarla con código NOP.
Siempre que sea posible, redimensione la función para que la sesión de solicitud determinada y autenticada pueda utilizarse para leer o escribir contenido. Si esto no es factible, a menudo se puede lograr aplicando las prioridades que siguen a las que figuran a continuación.
Muchos problemas pueden resolverse reestructurando el contenido. Tenga en cuenta estas reglas sencillas al realizar la reestructuración:
Cambiar control de acceso
Restringir la estructura de contenido
Redimensionar el código para que sea un servicio adecuado
Además, asegúrese de que todas las nuevas funciones que desarrolle se adhieran a estos principios:
Los requisitos de seguridad deben impulsar la estructura de contenido
Uso de tipos de nodos
Respetar la configuración de privacidad
/profile
.Tanto si aplica controles de acceso durante la reestructuración del contenido como si lo hace para un nuevo usuario de servicios, debe aplicar las ACL más estrictas posibles. Utilice todas las instalaciones posibles del control de acceso:
Por ejemplo: en lugar de aplicar jcr:read
en /apps
, sólo debe aplicarse a /apps/*/components/*/analytics
Usar restricciones
Aplicar ACL para tipos de nodo
Limitar permisos
jcr:write
; usar jcr:modifyProperties
en su lugarSi falla lo anterior, Sling 7 oferta un servicio de Asignación de usuarios de servicios, que permite configurar una asignación de paquete a usuario y dos métodos de API correspondientes: [SlingRepository.loginService()](https://sling.apache.org/apidocs/sling7/org/apache/sling/jcr/api/SlingRepository.html#loginService-java.lang.String-java.lang.String-)
y [ResourceResolverFactory.getServiceResourceResolver()](https://sling.apache.org/apidocs/sling7/org/apache/sling/api/resource/ResourceResolverFactory.html#getServiceResourceResolver-java.util.Map-)
que devuelven una resolución de sesión/recurso con los privilegios de un usuario configurado solamente. Estos métodos tienen las características siguientes:
Permiten los servicios de asignación a los usuarios
Permiten definir usuarios de subservicios
El punto de configuración central es: org.apache.sling.serviceusermapping.impl.ServiceUserMapperImpl
service-id
= service-name
[ ":" subservice-name ]
service-id
se asigna a un identificador de usuario de la autenticación de la resolución de recursos o del repositorio JCR
service-name
es el nombre simbólico del paquete que proporciona el servicio
Un usuario de servicio es un usuario de JCR sin contraseña establecida y con un conjunto mínimo de privilegios necesarios para realizar una tarea específica. No tener una contraseña configurada significa que no será posible iniciar sesión con un usuario de servicio.
Una manera de desactivar una sesión administrativa es reemplazarla por sesiones de usuario de servicio. También podría ser reemplazado por varios usuarios de subservicios si fuera necesario.
Para reemplazar la sesión de administración por un usuario de servicio, debe realizar los siguientes pasos:
Identifique los permisos necesarios para su servicio, teniendo en cuenta el principio de mínimo permiso.
Compruebe si ya hay un usuario disponible con la configuración de permisos exacta que necesita. Cree un nuevo usuario del servicio del sistema si ningún usuario existente coincide con sus necesidades. RTC es necesario para crear un nuevo usuario de servicio. A veces, tiene sentido crear varios usuarios de subservicios (por ejemplo, uno para escritura y otro para lectura) para compartimentar el acceso aún más.
Configure y pruebe las ACE para su usuario.
Añada una service-user
asignación para su servicio y para user/sub-users
Ponga la función de sling del usuario del servicio a disposición del paquete: actualice a la versión más reciente de org.apache.sling.api
.
Reemplace las admin-session
del código con las API loginService
o getServiceResourceResolver
.
Después de comprobar que ningún usuario en la lista de AEM usuarios de servicios es aplicable para su caso de uso y que los problemas de RTC correspondientes se han aprobado, puede continuar y agregar el nuevo usuario al contenido predeterminado.
El método recomendado es crear un usuario de servicios para utilizar el explorador de repositorios en https://<server>:<port>/crx/explorer/index.jsp
El objetivo es obtener una propiedad jcr:uuid
válida que sea obligatoria para crear al usuario a través de una instalación de paquete de contenido.
Puede crear usuarios de servicios mediante:
Ir al explorador del repositorio en https://<servidor>:<puerto>/crx/explorer/index.jsp
Para iniciar sesión como administrador, presione el vínculo Iniciar sesión en la esquina superior izquierda de la pantalla.
A continuación, cree y asigne un nombre al usuario del sistema. Para crear al usuario como un sistema, establezca la ruta intermedia como system
y agregue subcarpetas opcionales según sus necesidades:
Compruebe que el nodo de usuario del sistema tenga el siguiente aspecto:
Tenga en cuenta que no hay tipos de mezcla asociados con los usuarios de servicios. Esto significa que no habrá directivas de control de acceso para los usuarios del sistema.
Al agregar el .content.xml correspondiente al contenido del paquete, asegúrese de haber establecido el rep:authorizableId
y de que el tipo principal sea rep:SystemUser
. Debería tener este aspecto:
<?xml version="1.0" encoding="UTF-8"?>
<jcr:root xmlns:jcr="https://www.jcp.org/jcr/1.0" xmlns:rep="internal"
jcr:primaryType="rep:SystemUser"
jcr:uuid="4917dd68-a0c1-3021-b5b7-435d0044b0dd"
rep:principalName="authentication-service"
rep:authorizableId="authentication-service"/>
Para agregar una asignación desde su servicio a los usuarios del sistema correspondientes, debe crear una configuración de fábrica para el servicio [ServiceUserMapper](https://sling.apache.org/apidocs/sling7/org/apache/sling/serviceusermapping/ServiceUserMapper.html)
. Para mantener este módulo, estas configuraciones se pueden proporcionar usando el mecanismo de modificación de Sling. La manera recomendada de instalar estas configuraciones con el paquete es mediante Sling Initial Content Loading:
Cree una subcarpeta SLING-INF/content debajo de la carpeta src/main/resources del paquete
En esta carpeta, cree un archivo llamado org.apache.sling.serviceusermapping.impl.ServiceUserMapperImpl.modified-<nombre exclusivo para la configuración de fábrica>.xml con el contenido de la configuración de fábrica (incluidas todas las asignaciones de usuarios de subservicios). Ejemplo:
Cree una carpeta SLING-INF/content
debajo de la carpeta src/main/resources
del paquete;
En esta carpeta, cree un archivo named org.apache.sling.serviceusermapping.impl.ServiceUserMapperImpl.amended-<a unique name for your factory configuration>.xml
con el contenido de la configuración de fábrica, incluidas todas las asignaciones de usuarios de subservicios.
Para fines ilustrativos, utilice un archivo llamado org.apache.sling.serviceusermapping.impl.ServiceUserMapperImpl.amended-com.adobe.granite.auth.saml.xml
:
<?xml version="1.0" encoding="UTF-8"?>
<node>
<primaryNodeType>sling:OsgiConfig</primaryNodeType>
<property>
<name>user.default</name>
<value></value>
</property>
<property>
<name>user.mapping</name>
<values>
<value>com.adobe.granite.auth.saml=authentication-service</value>
</values>
</property>
</node>
Haga referencia al contenido inicial de Sling en la configuración de maven-bundle-plugin
en el pom.xml
del paquete. Ejemplo:
<Sling-Initial-Content>
SLING-INF/content;path:=/libs/system/config;overwrite:=true;
</Sling-Initial-Content>
Instale el paquete y asegúrese de que se ha instalado la configuración de fábrica. Puede hacerlo mediante:
Las llamadas a loginAdministrative()
suelen aparecer junto con las sesiones compartidas. Estas sesiones se adquieren en la activación del servicio y solo se cierran una vez que se ha detenido el servicio. Aunque esta es una práctica común, lleva a dos problemas:
La solución más obvia para el riesgo de seguridad es simplemente reemplazar la llamada loginAdministrative()
por una loginService()
a un usuario con privilegios restringidos. Sin embargo, esto no tendrá ningún efecto en ninguna posible degradación del rendimiento. Una posibilidad de mitigar esto es incluir toda la información solicitada en un objeto que no esté asociado a la sesión. A continuación, cree (o destruya) la sesión a petición.
El método recomendado es reconsiderar la API del servicio para otorgar al llamante control sobre la creación/destrucción de la sesión.
Los JSP no pueden utilizar loginService()
porque no hay ningún servicio asociado. Sin embargo, las sesiones administrativas en los JSP suelen ser un signo de violación del paradigma de MVC.
Esto se puede corregir de dos maneras:
El primer método es el preferido.
Cuando se procesan eventos o trabajos y, en algunos casos, flujos de trabajo, la sesión correspondiente que activó el evento generalmente se pierde. Esto lleva a que los encargados de la gestión de eventos y los procesadores de empleo a menudo utilicen sesiones administrativas para realizar su trabajo. Existen diferentes enfoques concebibles para resolver este problema, cada uno con sus ventajas y desventajas:
Pase el user-id
en la carga útil de evento y utilice la suplantación.
Ventajas: Fácil de usar.
Desventajas: Todavía utiliza loginAdministrative()
. Vuelve a autenticar una solicitud que ya se ha autenticado.
Cree o reutilice un usuario de servicios que tenga acceso a los datos.
Ventajas: Coherente con el diseño actual. Necesita un cambio mínimo.
Desventajas: Necesita usuarios de servicios muy poderosos para ser flexibles, lo que puede conducir fácilmente a escalaciones de privilegios. Elude el modelo de seguridad.
Pase una serialización de Subject
en la carga útil de evento y cree un ResourceResolver
basado en ese asunto. Un ejemplo sería el uso del JAAS doAsPrivileged
en el ResourceResolverFactory
.
Ventajas:Implementación limpia desde un punto de vista de seguridad. Evita la reautenticación y funciona con los privilegios originales. El código de seguridad pertinente es transparente para el consumidor del evento.
Desventajas: Necesita refactorización. El hecho de que el código pertinente para la seguridad sea transparente para el consumidor del evento también podría dar lugar a problemas.
El tercer método es actualmente la técnica de procesamiento preferida.
En implementaciones de procesos de flujo de trabajo, la sesión de usuario correspondiente que activó el flujo de trabajo se pierde normalmente. Esto conduce a procesos de flujo de trabajo que a menudo utilizan sesiones administrativas para realizar su trabajo.
Para solucionar estos problemas, se recomienda utilizar los mismos enfoques mencionados en Eventos de procesamiento, preprocesadores de replicación y trabajos.
Hay un par de sesiones administrativas que se utilizan en las implementaciones del procesador de POST sling. Normalmente, las sesiones administrativas se utilizan para acceder a nodos que están pendientes de eliminación dentro del POST que se está procesando. En consecuencia, ya no están disponibles a través de la sesión de solicitud. Se puede acceder a un nodo pendiente de eliminación para revelar a metada que de otra manera no debería ser accesible.