Edge para nuvem privada v4.18.01
O mapeamento de papéis externos permite associar seus próprios grupos ou papéis ao controle de acesso baseado em papéis (RBAC) e grupos criados no Apigee Edge. Este recurso só está disponível no Edge Private Google Cloud.
O que há de novo
O serviço de mapeamento de papéis externos do Edge para versões de nuvem privada anteriores a 4.18.01 tem foi descontinuado. A versão 4.18.01 do Mapeamento de papéis externos é atualizada com bugs corrigidos e novos recursos adicionados:
- Foi corrigido o problema em que você recebia respostas proibidas de autenticação 403 quando a autenticação com usuários que devem ter acesso.
- X-Apigee-Current-User agora é compatível com o mapeamento de papéis externos. Os usuários com acesso adequado (sysadmin) agora podem visualizar as funções atribuídas a outro usuário.
Pré-requisitos
- Você precisa ser um administrador de sistema de nuvem privada da Apigee com administrador de sistema global credenciais para executar essa configuração.
-
Você precisa saber o diretório raiz da instalação da nuvem privada do Apigee Edge. A diretório raiz padrão é /opt.
Exemplo de configuração passo a passo
Consulte este artigo nos Fóruns da comunidade Apigee para um exemplo passo a passo de como configurar o mapeamento de papéis.
Configuração padrão
O mapeamento de papéis externos fica desativado por padrão.
Como ativar o mapeamento de papéis externos
- Antes de concluir a configuração a seguir, é preciso criar uma classe Java que
implementa a interface ExternalRoleMapperServiceV2 e inclua sua implementação no
Caminho de classe do servidor de gerenciamento:
/opt/apigee/edge-management-server/lib/thirdparty/
Para obter detalhes sobre esta implementação, consulte a seção Sobre o objeto ExternalRoleMapperImpl de amostra mais adiante neste documento. - Faça login no servidor de gerenciamento do Apigee Edge e interrompa o servidor de gerenciamento
processo:
> /opt/apigee/apigee-service/bin/apigee-service borda-management-server stop - Abra /opt/apigee/customer/application/management-server.properties em um editor de texto. Crie esse arquivo se ele não existir.
- Edite o arquivo de propriedades para definir as seguintes configurações:
# O armazenamento do usuário a ser usado para autenticação.
# Usar "externalized.authentication" para o armazenamento de usuários LDAP.
# Observe que, para autorização, continuamos a usar LDAP.
# Consulte Como ativar a autenticação externa para ativar a autenticação externa.
conf_security_authentication.user.store=externalized.authentication
#Ative o mapeador de papéis de autorizações externas.
conf_security_externalized.authentication.role.mapper.enabled=true conf_security_externalized.authentication.role.mapper.implementation.class=com.customer.authorization.impl.ExternalRoleMapperImpl
Importante: o a classe de implementação e o nome do pacote mencionados na configuração acima (ExternalRoleMapperImpl) são apenas exemplos, e é uma classe que você precisa implementar você pode nomear a classe e empacotar o que quiser. Para detalhes sobre como implementar essa , consulte Sobre a a classe de implementação de exemplo ExternalRoleMapperImpl abaixo. Esta é uma aula que você precisa implementar para refletir seus próprios grupos. - Salve o arquivo management-server.properties.
- Verifique se management-server.properties pertence a
o usuário da Apigee:?
> chown apigee:apigee /opt/apigee/customer/application/management-server.properties - Inicie o servidor de gerenciamento:
> /opt/apigee/apigee-service/bin/apigee-service início do servidor de gerenciamento de borda
Como desativar a autorização externa
Para desativar a autorização externa:
- Abra /opt/apigee/customer/application/management-server.properties em um editor de texto. Crie o arquivo se ele não existir.
- Mude o repositório de autenticação do usuário para ldap:
conf_security_authentication.user.store=ldap - Defina esta propriedade como falsa:
conf_security_externalized.authentication.role.mapper.enabled=false - Reinicie o servidor de gerenciamento:
> /opt/apigee/apigee-service/bin/apigee-service início do servidor de gerenciamento de borda
Sobre o ExternalRoleMapperImpl exemplo de implementação
No arquivo de configuração security.properties descrito anteriormente em Como ativar o mapeamento de papéis externos, observe esta linha:
externalized.authentication.role.mapper.implementation.class=com.customer.authorization.impl.ExternalRoleMapperImpl
Esta classe implementa a interface ExternalRoleMapperServiceV2 e é obrigatória. Você precisa crie sua própria implementação dessa classe que reflita seus respectivos grupos. Ao terminar, colocar a classe compilada em um JAR e colocar esse JAR no caminho de classe do servidor de gerenciamento em:
/opt/apigee/edge-management-server/lib/thirdparty/
Você pode nomear a classe e empacotar o que quiser, desde que implemente ExternalRoleMapperServiceV2, seja acessível em seu caminho de classe e seja referenciado corretamente no arquivo de configuração management-server.properties.
Veja abaixo um exemplo de implementação bem comentado de uma classe ExternalRoleMapperImpl.
package com.customer.authorization.impl; import com.apigee.authentication.*; import com.apigee.authorization.namespace.OrganizationNamespace; import com.apigee.authorization.namespace.SystemNamespace; import java.util.Collection; import java.util.HashSet; import javax.naming.NamingEnumeration; import javax.naming.NamingException; import javax.naming.directory.Attributes; import javax.naming.directory.DirContext; import javax.naming.directory.InitialDirContext; import javax.naming.directory.SearchControls; import javax.naming.directory.SearchResult; /** * * Sample Implementation constructed with dummy roles with expected namespaces. */ public class ExternalRoleMapperImpl implements ExternalRoleMapperServiceV2 { InitialDirContext dirContext = null; @Override public void start(ConfigBean arg0) throws ConnectionException { try { // Customer Specific Implementation will override the // ImplementDirContextCreationLogicForSysAdmin method implementation. // Create InitialDirContext based on the system admin user credentials. dirContext = ImplementDirContextCreationLogicForSysAdmin(); } catch (NamingException e) { // TODO Auto-generated catch block throw new ConnectionException(e); } } @Override public void stop() throws Exception { } /** * This method should be replaced with customer's implementation * For given roleName under expectedNamespace, return all users that belongs to this role * @param roleName * @param expectedNamespace * @return All users that belongs to this role. For each user, please return the username/email that is stored in Apigee LDAP * @throws ExternalRoleMappingException */ @Override public Collection<String> getUsersForRole(String roleName, NameSpace expectedNamespace) throws ExternalRoleMappingException { Collection<String> users = new HashSet<>(); if (expectedNamespace instanceof SystemNamespace) { // If requesting all users with sysadmin role if (roleName.equalsIgnoreCase("sysadmin")) { // Add sysadmin's email to results users.add("sysadmin@wacapps.net"); } } else { String orgName = ((OrganizationNamespace) expectedNamespace).getOrganization(); // If requesting all users of engRole in Apigee LDAP if (roleName.equalsIgnoreCase("engRole")) { // Get all users in corresponding groups in customer's LDAP. In this case looking for 'engGroup'; SearchControls controls = new SearchControls(); controls.setSearchScope(1); try { NamingEnumeration<SearchResult> res = dirContext.search("ou=groups,dc=corp,dc=wacapps,dc=net", "cn=engGroup", new Object[]{"",""}, controls); while (res.hasMoreElements()) { SearchResult sr = res.nextElement(); // Add all users into return users.addAll(sr.getAttributes().get("users").getAll()); } } catch (NamingException e) { // Customer needs to handle the exception here } } } return users; } /** * * This method would be implemented by the customer and would be invoked * while including using X-Apigee-Current-User header in request. * * X-Apigee-Current-User allows the customer to login as another user * * Below is the basic example. * * If User has sysadmin role then it's expected to set SystemNameSpace * along with the expected NameSpace. Otherwise role's expectedNameSpace * to be set for the NameSpacedRole. * * Collection<NameSpacedRole> results = new HashSet<NameSpacedRole>(); * * NameSpacedRole sysNameSpace = new NameSpacedRole("sysadmin", * SystemNamespace.get()); * * String orgName = * ((OrganizationNamespace) expectedNameSpace).getOrganization(); * * NameSpacedRole orgNameSpace = new NameSpacedRole ("orgadmin", * expectedNameSpace); * * results.add(sysNameSpace); * * results.add(orgNameSpace); * * * @param username UserA's username * @param password UserA's password * @param requestedUsername UserB's username. Allow UserA to request UserB's userroles with * UserA's credentials when requesting UserB as X-Apigee-Current-User * @param expectedNamespace * @return * @throws ExternalRoleMappingException */ @Override public Collection<NameSpacedRole> getUserRoles(String username, String password, String requestedUsername, NameSpace expectedNamespace) throws ExternalRoleMappingException { /************************************************************/ /******************** Authenticate UserA ********************/ /************************************************************/ // Customer Specific Implementation will override the // ImplementDnameLookupLogic method implementation. // obtain dnName for given username. String dnName = ImplementDnNameLookupLogic(username); // Obtain dnName for given requestedUsername. String requestedDnName = ImplementDnNameLookupLogic(requestedUsername); if (dnName == null || requestedDnName == null) { System.out.println("Error "); } DirContext dirContext = null; try { // Customer Specific Implementation will override the // ImplementDirectoryContextCreationLogic method implementation // Create a directory context with dnName or requestedDnName and password dirContext = ImplementDirectoryContextCreationLogic(); /************************************************/ /*** Map internal groups to apigee-edge roles ***/ /************************************************/ return apigeeEdgeRoleMapper(dirContext, requestedDnName, expectedNamespace); } catch (Exception ex) { ex.printStackTrace(); System.out.println("Error in authenticating User: {}" + new Object[] { username }); } finally { // Customer implementation to close // ActiveDirectory/LDAP context. } return null; } /** * * This method would be implemented by the customer and would be invoked * wihle using username and password for authentication and without the * X-Apigee-Current-User header * * The customer can reuse implementations in * getUserRoles(String username, String password, String requestedUsername, NameSpace expectedNamespace) * by * return getUserRoles(username, password, username, expectedNamespace) * in implementations. * * or the customer can provide new implementations as shown below. */ @Override public Collection<NameSpacedRole> getUserRoles(String username, String password, NameSpace expectedNamespace) throws ExternalRoleMappingException { /*************************************************************/ /****************** Authenticate Given User ******************/ /*************************************************************/ // Customer Specific Implementation will override the // ImplementDnameLookupLogic implementation. // Obtain dnName for given username or email address. String dnName = ImplementDnNameLookupLogic(username); if (dnName == null) { System.out.println("Error "); } DirContext dirContext = null; try { // Create a directory context with username or dnName and password dirContext = ImplementDirectoryContextCreationLogic(); /************************************************/ /*** Map internal groups to apigee-edge roles ***/ /************************************************/ return apigeeEdgeRoleMapper(dirContext, dnName, expectedNamespace); } catch (Exception ex) { ex.printStackTrace(); System.out.println("Error in authenticating User: {}" + new Object[] { username }); } finally { // Customer implementation to close // ActiveDirectory/LDAP context. } return null; } /** * * This method would be implemented by the customer and would be invoked * while using security token or access token as authentication credentials. * */ @Override public Collection<NameSpacedRole> getUserRoles(String username, NameSpace expectedNamespace) throws ExternalRoleMappingException { /*************************************************************/ /****************** Authenticate Given User ******************/ /*************************************************************/ // Customer Specific Implementation will override the // ImplementDnameLookupLogic implementation. // Obtain dnName for given username or email address. String dnName = ImplementDnNameLookupLogic(username); if (dnName == null) { System.out.println("Error "); } DirContext dirContext = null; try { // Create a directory context with username or dnName and password dirContext = ImplementDirectoryContextCreationLogic(); /************************************************/ /*** Map internal groups to apigee-edge roles ***/ /************************************************/ return apigeeEdgeRoleMapper(dirContext, dnName, expectedNamespace); } catch (Exception ex) { ex.printStackTrace(); System.out.println("Error in authenticating User: {}" + new Object[] { username }); } finally { // Customer implementation to close // ActiveDirectory/LDAP context. } return null; } /** * This method should be replaced with Customer Specific Implementations * * Provided as a sample Implementation of mapping user groups to apigee-edge roles */ private Collection<NameSpacedRole> apigeeEdgeRoleMapper(DirContext dirContext, String dnName, NameSpace expectedNamespace) throws Exception { Collection<NameSpacedRole> results = new HashSet<NameSpacedRole>(); /****************************************************/ /************ Fetch internal groups *****************/ /****************************************************/ String groupDN = "OU=Groups,DC=corp,DC=wacapps,DC=net"; String userFilter = "(user=userDnName)"; SearchControls controls = new SearchControls(); controls.setSearchScope(SearchControls.ONELEVEL_SCOPE); // Looking for all groups the user belongs to in customer's LDAP NamingEnumeration<SearchResult> groups = dirContext.search(groupDN,userFilter.replace("userDnName", dnName), new Object[] { "", "" }, controls); if (groups.hasMoreElements()) { while (groups.hasMoreElements()) { SearchResult searchResult = groups.nextElement(); Attributes attributes = searchResult.getAttributes(); String groupName = attributes.get("name").get().toString(); /************************************************/ /*** Map internal groups to apigee-edge roles ***/ /************************************************/ if (groupName.equals("BusDev")) { results.add(new NameSpacedRole("businessAdmin",SystemNamespace.get())); } else if (groupName.equals("Engineering")) { if (expectedNamespace instanceof OrganizationNamespace) { String orgName = ((OrganizationNamespace) expectedNamespace).getOrganization(); results.add(new NameSpacedRole("orgadmin", new OrganizationNamespace(orgName))); } } else if (groupName.equals("Marketing")) { results.add(new NameSpacedRole("marketAdmin",SystemNamespace.get())); } else { results.add(new NameSpacedRole("readOnly",SystemNamespace.get())); } } } else { // In case of no group found or exception found we throw empty roles. System.out.println(" !!!!! NO GROUPS FOUND !!!!!"); } return results; } /** * The customer need to replace with own implementations for getting dnName for given user */ private String ImplementDnNameLookupLogic(String username) { // Connect to the customer's own LDAP to fetch user dnName return customerLDAP.getDnName(username); } /** * The customer need to replace with own implementations for creating DirContext */ private DirContext ImplementDirectoryContextCreationLogic() { // Connect to the customer's own LDAP to create DirContext for given user return customerLDAP.createLdapContextUsingCredentials(); } }