Start line:  
End line:  

Snippet Preview

Snippet HTML Code

Stack Overflow Questions
   * Copyright (c) 1997-2012 Oracle and/or its affiliates. All rights reserved.
   * The contents of this file are subject to the terms of either the GNU
   * General Public License Version 2 only ("GPL") or the Common Development
   * and Distribution License("CDDL") (collectively, the "License").  You
   * may not use this file except in compliance with the License.  You can
  * obtain a copy of the License at
  * or packager/legal/LICENSE.txt.  See the License for the specific
  * language governing permissions and limitations under the License.
  * When distributing the software, include this License Header Notice in each
  * file and include the License file at packager/legal/LICENSE.txt.
  * GPL Classpath Exception:
  * Oracle designates this particular file as subject to the "Classpath"
  * exception as provided by Oracle in the GPL Version 2 section of the License
  * file that accompanied this code.
  * Modifications:
  * If applicable, add the following below the License Header, with the fields
  * enclosed by brackets [] replaced by your own identifying information:
  * "Portions Copyright [year] [name of copyright owner]"
  * Contributor(s):
  * If you wish your version of this file to be governed by only the CDDL or
  * only the GPL Version 2, indicate your decision by adding "[Contributor]
  * elects to include this software in this distribution under the [CDDL or GPL
  * Version 2] license."  If you don't indicate a single choice of license, a
  * recipient has the option to distribute your version of this file under
  * either the CDDL, the GPL Version 2 or to extend the choice of license to
  * its licensees as provided above.  However, if you add GPL Version 2 code
  * and therefore, elected the GPL Version 2 license, then the option applies
  * only if the new code is made subject to such option by the copyright
  * holder.
 package com.sun.enterprise.connectors.authentication;
 import  javax.ejb.EJBContext;
 import java.util.*;
This class does the functionality of security mapping of the principal and userGroup to the backendPrincipal.

Srikanth P
         implements AuthenticationService {
     private String rarName_;
     private PoolInfo poolInfo_;
     ConnectorRegistry connectorRegistry_ = ConnectorRegistry.getInstance();
     private Object containerContext = null;

rarName Name of the rar
poolInfo Name of the pool.
     public BasicPasswordAuthenticationService(String rarNamePoolInfo poolInfo) {
          = rarName;
          = poolInfo;
         if(.isLoggable(.)) {

Maps the principal to the backendPrincipal

callerPrincipal Name of the principal to be mapped.
Mapped Backendprincipal
     public Principal mapPrincipal(Principal callerPrincipalSet principalSet) {
        // If no security maps are associated with this pool, return empty
        RuntimeSecurityMap runtimeSecurityMap =
        if (runtimeSecurityMap == null) {
            return null;
        String principalName = callerPrincipal.getName();
        // Create a list of Group Names from group Set
        List<StringgroupNames = new ArrayList<String>();
        Iterator iter = principalSet.iterator();
        while (iter.hasNext()) {
            Principal p = (;
            // remove the caller principal (calling user) from the Set.
            if (p.equals(callerPrincipal)) {
            String groupName = p.getName();
        // if webmodule get roles from WebBundle Descriptor
        if (isContainerContextAWebModuleObject()) {
            String roleName = getRoleName(callerPrincipal);
            return doMap(principalNamegroupNamesroleNameruntimeSecurityMap);
        } else {
            return doMap(principalNamegroupNamesnullruntimeSecurityMap);

Performs the actual mapping of the principal/userGroup to the backendPrincipal by checking at the connector registry for all the existing mapping. If a map is found the backendPrincipal is returned else null is returned .
    private Principal doMap(String principalNameList groupNames,
            String roleNameRuntimeSecurityMap runtimeSecurityMap) {
        // Policy: 
        // user_1, user_2, ... user_n
        // group_1/role_1, group_2/role_2, ... group_n/role_n
        // user contains * 
        // role/group contains *
        HashMap userNameSecurityMap = (HashMapruntimeSecurityMap.getUserMap();
        HashMap groupNameSecurityMap = (HashMapruntimeSecurityMap.getGroupMap();
        // Check if caller's user-name is preset in the User Map
        if (userNameSecurityMap.containsKey(principalName)) {
            return (PrincipaluserNameSecurityMap.get(principalName);
        // Check if caller's role is present in the Group Map
        if (isContainerContextAWebModuleObject() && roleName != null) {
            if (groupNameSecurityMap.containsKey(roleName)) {
                return (PrincipalgroupNameSecurityMap.get(roleName);
        // If ejb, use isCallerInRole  
        if (isContainerContextAEJBContainerObject() && roleName == null) {
            ComponentInvocation componentInvocation =
            EJBInvocation ejbInvocation = (EJBInvocationcomponentInvocation;
            EJBContext ejbcontext = ejbInvocation.getEJBContext();
            Set<Map.Entrys = (Set<Map.Entry>) groupNameSecurityMap.entrySet();
            Iterator i = s.iterator();
            while(i.hasNext()) {
                Map.Entry mapEntry = (;
                String key = (StringmapEntry.getKey();
                Principal entry = (PrincipalmapEntry.getValue();
                boolean isInRole = false;
                try {
                    isInRole = ejbcontext.isCallerInRole(key);
                } catch (Exception ex) {
                    if(.isLoggable(.)) {
                        .log(."BasicPasswordAuthentication::caller not in role " + key);
                if (isInRole) {
                    return entry;
        // Check if caller's group(s) is/are present in the Group Map
        for (int j = 0; j < groupNames.size(); j++) {
            String groupName = (StringgroupNames.get(j);
            if (groupNameSecurityMap.containsKey(groupName)) {
                return (PrincipalgroupNameSecurityMap.get(groupName);
        // Check if user name is * in Security Map
        if (userNameSecurityMap.containsKey(.)) {
            return (PrincipaluserNameSecurityMap.get(.);
        // Check if role/group name is * in Security Map
        if (groupNameSecurityMap.containsKey(.)) {
            return (PrincipalgroupNameSecurityMap.get(.);
        return null;
    private String getRoleName(Principal callerPrincipal) {
        String roleName = null;
        SecurityRoleMapperFactory securityRoleMapperFactory = getSecurityRoleMapperFactory();
        SecurityRoleMapper securityRoleMapper =
        Map<StringSubjectmap = securityRoleMapper.getRoleToSubjectMapping();
        for (Map.Entry<StringSubjectentry : map.entrySet()) {
            roleName = entry.getKey();
            Subject subject = entry.getValue();
            Set principalSet = subject.getPrincipals();
            if (principalSet.contains(callerPrincipal)) {
                return roleName;
        return "";
        return ConnectorRuntime.getRuntime().getComponentEnvManager();
        return ConnectorRuntime.getRuntime().getInvocationManager().getCurrentInvocation();
    private boolean isContainerContextAWebModuleObject() {
    //TODO V3 use this instead of isContainerContextAContainerObject
    private boolean isContainerContextAEJBContainerObject() {
        return ConnectorRuntime.getRuntime().getSecurityRoleMapperFactory();
New to GrepCode? Check out our FAQ X