02.02.2014 Aufrufe

Entwurf einer anwendungsunabhängigen Zugriffskontrolle mittels ...

Entwurf einer anwendungsunabhängigen Zugriffskontrolle mittels ...

Entwurf einer anwendungsunabhängigen Zugriffskontrolle mittels ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Zugriffskontrollverfahren und AOP<br />

Bei Verwendung <strong>einer</strong> Sicherheits-Schnittstelle (hier SecurityFacade) sind folgende<br />

Anpassungen notwendig.<br />

• Benutzerzugriff entdecken und weiterleiten<br />

Das Anwendungsprogramm muss sich selbst darum kümmern, Zugriff auf eine<br />

geschützte Ressource zu entdecken (z.B. Abbildung 7 Zeile 10), um eine<br />

Zugriffsbehandlung auslösen zu können.<br />

Außerdem muss die jeweilige Anwendungsklasse den Benutzer, der auf die<br />

geschützte Ressource zugreifen will, authentifizieren bzw. ein Sitzungsobjekt<br />

mit den Benutzerdaten übergeben bekommen.<br />

• Zugriffskontrollaufruf durchführen<br />

Anschließend muss das Anwendungsprogramm die <strong>Zugriffskontrolle</strong> aufrufen<br />

(siehe Abbildung 7 Zeile 11). Hierzu müssen jedoch alle erforderlichen Daten<br />

wie die Identifikation des zugreifenden Benutzers, die gewünschte Aktion und<br />

das geschützte Objekt ermittelt und dem Zugriffskontrollaufruf übergeben<br />

werden. Jede geschützte Anwendungsklasse muss zudem die SecurityFacade<br />

importieren und eine Instanz der Facade erzeugen (Abbildung 7 Zeile 2 und 8).<br />

• Fehlerbehandlung bei Zugriffsverweigerung<br />

Außerdem muss das Programm sich selbst um die Fehlerbehandlung im Falle<br />

<strong>einer</strong> Zugriffsverweigerung kümmern (siehe Abbildung 7 Zeile 15-16).<br />

Beispielsweise kann das Anwendungsprogramm eine Fehlermeldung ausgeben<br />

oder eine Methode zur Fehlerbehandlung aufrufen. Da die Art der Ausgabe <strong>einer</strong><br />

Fehlermeldung von der graphischen Benutzeroberfläche des Anwendungsprogramms<br />

abhängt, muss es dem Programm möglich sein, sich selbst um die<br />

Fehlerbehandlung zu kümmern. Hierzu könnte es eine Ausnahme von der<br />

<strong>Zugriffskontrolle</strong> erhalten, anhand der es entscheiden kann, welche weiteren<br />

Schritte durchzuführen sind.<br />

Soll dieses Sicherheitssystem durch ein anderes abgelöst werden, dann müssen alle<br />

aufgezählten (in der Abbildung fett markierten) Code-Zeilen ausgetauscht werden.<br />

Wenn alle Funktionen der <strong>Zugriffskontrolle</strong> in eine eigene Klasse ausgelagert werden<br />

könnten, würde das Anwendungsprogramm wie folgt aussehen:<br />

26

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!