javax.security.auth.kerberos

Class ServicePermission

  • All Implemented Interfaces:
    Serializable, Guard

    public final class ServicePermission
    extends Permission
    implements Serializable
    This class is used to protect Kerberos services and the credentials necessary to access those services. There is a one to one mapping of a service principal and the credentials necessary to access the service. Therefore granting access to a service principal implicitly grants access to the credential necessary to establish a security context with the service principal. This applies regardless of whether the credentials are in a cache or acquired via an exchange with the KDC. The credential can be either a ticket granting ticket, a service ticket or a secret key from a key table.

    A ServicePermission contains a service principal name and a list of actions which specify the context the credential can be used within.

    The service principal name is the canonical name of the KerberosPrincipal supplying the service, that is the KerberosPrincipal represents a Kerberos service principal. This name is treated in a case sensitive manner. An asterisk may appear by itself, to signify any service principal.

    Granting this permission implies that the caller can use a cached credential (TGT, service ticket or secret key) within the context designated by the action. In the case of the TGT, granting this permission also implies that the TGT can be obtained by an Authentication Service exchange.

    The possible actions are:

        initiate -              allow the caller to use the credential to
                                initiate a security context with a service
                                principal.
    
        accept -                allow the caller to use the credential to
                                accept security context as a particular
                                principal.
     
    For example, to specify the permission to access to the TGT to initiate a security context the permission is constructed as follows:

         ServicePermission("krbtgt/EXAMPLE.COM@EXAMPLE.COM", "initiate");
     

    To obtain a service ticket to initiate a context with the "host" service the permission is constructed as follows:

         ServicePermission("host/foo.example.com@EXAMPLE.COM", "initiate");
     

    For a Kerberized server the action is "accept". For example, the permission necessary to access and use the secret key of the Kerberized "host" service (telnet and the likes) would be constructed as follows:

         ServicePermission("host/foo.example.com@EXAMPLE.COM", "accept");
     
    Since:
    1.4
    See Also:
    Serialized Form
    • Constructor Detail

      • ServicePermission

        public ServicePermission(String servicePrincipal,
                         String action)
        Create a new ServicePermission with the specified servicePrincipal and action.
        Parameters:
        servicePrincipal - the name of the service principal. An asterisk may appear by itself, to signify any service principal.

        action - the action string
    • Method Detail

      • implies

        public boolean implies(Permission p)
        Checks if this Kerberos service permission object "implies" the specified permission.

        If none of the above are true, implies returns false.

        Specified by:
        implies in class Permission
        Parameters:
        p - the permission to check against.
        Returns:
        true if the specified permission is implied by this object, false if not.
      • equals

        public boolean equals(Object obj)
        Checks two ServicePermission objects for equality.

        Specified by:
        equals in class Permission
        Parameters:
        obj - the object to test for equality with this object.
        Returns:
        true if obj is a ServicePermission, and has the same service principal, and actions as this ServicePermission object.
        See Also:
        Object.hashCode(), HashMap
      • getActions

        public String getActions()
        Returns the canonical string representation of the actions. Always returns present actions in the following order: initiate, accept.
        Specified by:
        getActions in class Permission
        Returns:
        the actions of this Permission.
      • newPermissionCollection

        public PermissionCollection newPermissionCollection()
        Returns a PermissionCollection object for storing ServicePermission objects.
        ServicePermission objects must be stored in a manner that allows them to be inserted into the collection in any order, but that also enables the PermissionCollection implies method to be implemented in an efficient (and consistent) manner.
        Overrides:
        newPermissionCollection in class Permission
        Returns:
        a new PermissionCollection object suitable for storing ServicePermissions.

Deutsche Übersetzung

Sie haben gebeten, diese Seite auf Deutsch zu besuchen. Momentan ist nur die Oberfläche übersetzt, aber noch nicht der gesamte Inhalt.

Wenn Sie mir bei Übersetzungen helfen wollen, ist Ihr Beitrag willkommen. Alles, was Sie tun müssen, ist, sich auf der Website zu registrieren und mir eine Nachricht zu schicken, in der Sie gebeten werden, Sie der Gruppe der Übersetzer hinzuzufügen, die Ihnen die Möglichkeit gibt, die gewünschten Seiten zu übersetzen. Ein Link am Ende jeder übersetzten Seite zeigt an, dass Sie der Übersetzer sind und einen Link zu Ihrem Profil haben.

Vielen Dank im Voraus.

Dokument erstellt 11/06/2005, zuletzt geändert 04/03/2020
Quelle des gedruckten Dokuments:https://www.gaudry.be/de/java-api-rf-javax/security/auth/kerberos/ServicePermission.html

Die Infobro ist eine persönliche Seite, deren Inhalt in meiner alleinigen Verantwortung liegt. Der Text ist unter der CreativeCommons-Lizenz (BY-NC-SA) verfügbar. Weitere Informationen auf die Nutzungsbedingungen und dem Autor.

Referenzen

  1. Zeigen Sie - html-Dokument Sprache des Dokuments:fr Manuel PHP : https://docs.oracle.com

Diese Verweise und Links verweisen auf Dokumente, die während des Schreibens dieser Seite konsultiert wurden, oder die zusätzliche Informationen liefern können, aber die Autoren dieser Quellen können nicht für den Inhalt dieser Seite verantwortlich gemacht werden.
Der Autor Diese Website ist allein dafür verantwortlich, wie die verschiedenen Konzepte und Freiheiten, die mit den Nachschlagewerken gemacht werden, hier dargestellt werden. Denken Sie daran, dass Sie mehrere Quellinformationen austauschen müssen, um das Risiko von Fehlern zu reduzieren.

Inhaltsverzeichnis Haut