A principal maneira de obter uma sessão administrativa ou um resolvedor de recursos no AEM era usar os métodos SlingRepository.loginAdministrative()
e ResourceResolverFactory.getAdministrativeResourceResolver()
fornecidos pelo Sling.
No entanto, nenhum desses métodos foi projetado em torno do princípio de menor privilégio e facilita demais para um desenvolvedor não planejar uma estrutura adequada e os Níveis de Controle de acesso (ACLs) correspondentes para seu conteúdo no início. Se uma vulnerabilidade estiver presente em um serviço desse tipo, isso geralmente resultará em escalonamentos de privilégio para o usuário admin
, mesmo que o código em si não precise de privilégios administrativos para funcionar.
Pode haver casos em que a sessão de administrador não é usada ou o recurso é desativado totalmente. Se esse for o caso com sua implementação, remova o recurso completamente ou ajuste-o com código NOP.
Sempre que possível, reative seu recurso para que a sessão de solicitação autenticada fornecida possa ser usada para ler ou gravar conteúdo. Se tal não for possível, poderá ser conseguido, muitas vezes, aplicando as prioridades que se seguem às que se seguem.
Muitas questões podem ser resolvidas através da reestruturação do conteúdo. Lembre-se dessas regras simples ao fazer a reestruturação:
Alterar controle de acesso
Refinar estrutura de conteúdo
Refaça seu código para ser um serviço adequado
Além disso, certifique-se de que todos os novos recursos desenvolvidos seguem estes princípios:
Os requisitos de segurança devem orientar a estrutura do conteúdo
Usar tipos de nó
Respeitar configurações de privacidade
/profile
.Se você aplicar controles de acesso durante a reestruturação de conteúdo ou quando fizer isso para um novo usuário de serviço, deverá aplicar as ACLs mais rigorosas possíveis. Usar todos os recursos possíveis do controle de acesso:
Por exemplo, em vez de aplicar jcr:read
em /apps
, aplique-o somente a /apps/*/components/*/analytics
Usar restrições
Aplicar ACLs para tipos de nó
Limitar permissões
jcr:write
; use jcr:modifyProperties
em vez dissoSe o acima falhar, o Sling 7 oferta um serviço de Mapeamento de usuário de serviço, que permite configurar um mapeamento de grupo para usuário e dois métodos de API correspondentes: [SlingRepository.loginService()](https://sling.apache.org/apidocs/sling7/org/apache/sling/jcr/api/SlingRepository.html#loginService-java.lang.String-java.lang.String-)
e [ResourceResolverFactory.getServiceResourceResolver()](https://sling.apache.org/apidocs/sling7/org/apache/sling/api/resource/ResourceResolverFactory.html#getServiceResourceResolver-java.util.Map-)
que retornam um resolvedor de sessão/recurso com os privilégios somente de um usuário configurado. Esses métodos têm as seguintes características:
Eles permitem serviços de mapeamento para usuários
Permitem definir usuários subserviços
O ponto central de configuração é: org.apache.sling.serviceusermapping.impl.ServiceUserMapperImpl
service-id
= service-name
[ ":" subservice-name ]
service-id
está mapeada para um resolvedor de recursos e/ou ID de usuário do repositório JCR para autenticação
service-name
é o nome simbólico do pacote que fornece o serviço
Um usuário de serviço é um usuário JCR sem definição de senha e com um conjunto mínimo de privilégios necessários para executar uma tarefa específica. Não ter uma senha definida significa que não será possível fazer logon com um usuário do serviço.
Uma maneira de desaprovar uma sessão administrativa é substituí-la por sessões de usuário de serviço. Ele também pode ser substituído por vários usuários de sub-serviço, se necessário.
Para substituir a sessão de administrador por um usuário de serviço, execute as seguintes etapas:
Identifique as permissões necessárias para o seu serviço, tendo em mente o princípio da menor permissão.
Verifique se já existe um usuário disponível com a configuração de permissão necessária. Crie um novo usuário de serviço do sistema se nenhum usuário existente corresponder às suas necessidades. O RTC é necessário para criar um novo usuário de serviço. Às vezes, faz sentido criar vários usuários de sub-serviço (por exemplo, um para escrita e outro para leitura) para compartimentalizar ainda mais o acesso.
Configure e teste ACEs para seu usuário.
Adicione um mapeamento service-user
para seu serviço e para user/sub-users
Disponibilize o recurso de sling do usuário do serviço ao seu pacote: atualize para a versão mais recente de org.apache.sling.api
.
Substitua admin-session
no código pelas APIs loginService
ou getServiceResourceResolver
.
Depois de verificar que nenhum usuário na lista de AEM usuários do serviço é aplicável ao caso de uso e que os problemas de RTC correspondentes foram aprovados, você pode continuar e adicionar o novo usuário ao conteúdo padrão.
A abordagem recomendada é criar um usuário de serviço para usar o explorador de repositório em https://<server>:<port>/crx/explorer/index.jsp
O objetivo é obter uma propriedade válida jcr:uuid
que é obrigatória para criar o usuário por meio de uma instalação de pacote de conteúdo.
Você pode criar usuários do serviço ao:
Ir para o explorador de repositório em https://<server>:<port>/crx/explorer/index.jsp
Efetuar logon como administrador pressionando o link Login no canto superior esquerdo da tela.
Em seguida, crie e nomeie o usuário do sistema. Para criar o usuário como um sistema, defina o caminho intermediário como system
e adicione subpastas opcionais, dependendo de suas necessidades:
Verifique se o nó do usuário do sistema tem a seguinte aparência:
Observe que não há tipos de combinação associados aos usuários do serviço. Isso significa que não haverá políticas de controle de acesso para usuários do sistema.
Ao adicionar o .content.xml correspondente ao conteúdo do seu pacote, certifique-se de ter definido rep:authorizableId
e de que o tipo primário é rep:SystemUser
. Deve ser parecido com isto:
<?xml version="1.0" encoding="UTF-8"?>
<jcr:root xmlns:jcr="https://www.jcp.org/jcr/1.0" xmlns:rep="internal"
jcr:primaryType="rep:SystemUser"
jcr:uuid="4917dd68-a0c1-3021-b5b7-435d0044b0dd"
rep:principalName="authentication-service"
rep:authorizableId="authentication-service"/>
Para adicionar um mapeamento do seu serviço aos Usuários do sistema correspondentes, é necessário criar uma configuração de fábrica para o serviço [ServiceUserMapper](https://sling.apache.org/apidocs/sling7/org/apache/sling/serviceusermapping/ServiceUserMapper.html)
. Para manter este modular, essas configurações podem ser fornecidas usando o mecanismo de correção Sling. A maneira recomendada para instalar essas configurações com seu pacote é usar Carregamento inicial de conteúdo:
Crie uma subpasta SLING-INF/content abaixo da pasta src/main/resources do seu pacote
Nesta pasta, crie um arquivo chamado org.apache.sling.serviceusermapping.impl.ServiceUserMapperImpl.changed-<algum nome exclusivo para sua configuração de fábrica>.xml com o conteúdo de sua configuração de fábrica (incluindo todos os mapeamentos de usuário de sub-serviço). Exemplo:
Crie uma pasta SLING-INF/content
abaixo da pasta src/main/resources
do seu pacote;
Nesta pasta, crie um arquivo named org.apache.sling.serviceusermapping.impl.ServiceUserMapperImpl.amended-<a unique name for your factory configuration>.xml
com o conteúdo de sua configuração de fábrica, incluindo todos os mapeamentos de subserviços do usuário.
Para fins de ilustração, siga um arquivo chamado org.apache.sling.serviceusermapping.impl.ServiceUserMapperImpl.amended-com.adobe.granite.auth.saml.xml
:
<?xml version="1.0" encoding="UTF-8"?>
<node>
<primaryNodeType>sling:OsgiConfig</primaryNodeType>
<property>
<name>user.default</name>
<value></value>
</property>
<property>
<name>user.mapping</name>
<values>
<value>com.adobe.granite.auth.saml=authentication-service</value>
</values>
</property>
</node>
Consulte o conteúdo inicial do Sling na configuração de maven-bundle-plugin
em pom.xml
do seu pacote. Exemplo:
<Sling-Initial-Content>
SLING-INF/content;path:=/libs/system/config;overwrite:=true;
</Sling-Initial-Content>
Instale o pacote e verifique se a configuração de fábrica foi instalada. Você pode fazer isso:
As chamadas para loginAdministrative()
geralmente aparecem junto com as sessões compartilhadas. Essas sessões são adquiridas na ativação de serviço e são desconectadas somente depois que o serviço é interrompido. Embora esta prática seja comum, leva a dois problemas:
A solução mais óbvia para o risco de segurança é simplesmente substituir a chamada loginAdministrative()
por uma loginService()
para um usuário com privilégios restritos. No entanto, isso não terá nenhum impacto em qualquer potencial degradação do desempenho. Uma possibilidade de mitigar isso é envolver todas as informações solicitadas em um objeto que não tenha associação com a sessão. Em seguida, crie (ou destrua) a sessão sob demanda.
A abordagem recomendada é refatorar a API do serviço para dar ao chamador controle sobre a criação/destruição da sessão.
Os JSPs não podem usar loginService()
, porque não há serviço associado. No entanto, as sessões administrativas em JSPs são geralmente um sinal de violação do paradigma MVC.
Isso pode ser corrigido de duas formas:
O primeiro método é o preferido.
Ao processar eventos ou trabalhos e, em alguns casos, workflows, a sessão correspondente que disparou o evento geralmente é perdida. Isso leva os manipuladores de eventos e os processadores de trabalho, que geralmente usam sessões administrativas para fazer seu trabalho. Existem diferentes abordagens concebíveis para resolver este problema, cada uma com as suas vantagens e desvantagens:
Passe user-id
na carga do evento e use representação.
Vantagens: fácil de usar.
Desvantagens: Ainda usa loginAdministrative()
. Ela autentica novamente uma solicitação que já foi autenticada.
Crie ou reutilize um usuário de serviço que tenha acesso aos dados.
Vantagens: consistente com o design atual. Precisa de uma mudança mínima.
Desvantagens: precisa de usuários de serviços muito poderosos para serem flexíveis, o que pode facilmente levar a escalonamentos de privilégio. Evita o modelo de segurança.
Passe uma serialização de Subject
na carga do evento e crie um ResourceResolver
com base nesse assunto. Um exemplo seria usar o JAAS doAsPrivileged
no ResourceResolverFactory
.
Vantagens:implementação limpa do ponto de vista de segurança. Evita a reautenticação e opera com os privilégios originais. O código relevante em matéria de segurança é transparente para o consumidor do evento.
Desvantagens: Precisa de refatoração. O fato de o código relevante para a segurança ser transparente para o consumidor do evento também pode causar problemas.
A terceira abordagem é atualmente a técnica de processamento preferencial.
Nas implementações do processo de fluxo de trabalho, a sessão de usuário correspondente que acionou o fluxo de trabalho normalmente é perdida. Isso leva a processos de fluxo de trabalho que geralmente usam sessões administrativas para realizar seu trabalho.
Para corrigir esses problemas, recomenda-se que as mesmas abordagens mencionadas em Eventos de processamento, pré-processadores de replicação e tarefas sejam usadas.
Há algumas sessões administrativas usadas em implementações de POST sling. Geralmente, as sessões administrativas são usadas para acessar nós que estão com exclusão pendente no POST sendo processado. Consequentemente, eles não estão mais disponíveis por meio da sessão de solicitação. Um nó com exclusão pendente pode ser acessado para revelar uma metáada que, de outra forma, não deveria estar acessível.