21
25

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

More than 5 years have passed since last update.

Rails - DB/LDAP認証・認可をdevise,rolify,cancancanで実装する

Posted at

本記事について

本記事では Rails アプリケーションで DB/LDAP 認証と認可機能を実装する方法を記載します。

認証では ActiveRecord でアクセスできる DB 上のユーザと、LDAP でアクセスできる外部 DB ユーザの両方を探せるようにします。

LDAP 上のユーザは一般ユーザとして扱い、DB 上のユーザは LDAP 接続不可の場合に利用できる緊急用ユーザとして扱い、DB 上の 1 ユーザだけアプリケーションの管理ユーザとして扱うことにします。

認可は一般ユーザ、緊急用ユーザ、管理ユーザの3種類に対して、それぞれリソースに対して行える操作を制限することにします。

認証・認可のために devise, rolify, cancancan を用いることにします。
尚、devise を使って LDAP 認証を有効化する devise_ldap_authenticatable を使います。
(How To: Authenticate via LDAP に従って devise に strategy を追加することも可能ですが、LDAP による認証以外にもパスワード更新や LDAP 通信のログ出力等、LDAP を使うための機能が一通り揃っているため gem を使うことにしました)

前提となる Rails アプリケーション

Rails アプリケーションは本の名前と作者を管理するアプリケーションとします。
2 つのモデル Book, Author が存在し、アプリケーションではそれぞれのモデルの CRUD が出来るものとします。
※ 前提とするアプリケーション(master branch)と認証・認可を実装した後のコード(authorization branch)は GitHub 上に公開しています。(rails_authorization_sample_app)

image.png

認証機能を実装する

まずは認証機能を実装することにします。
認証には devise gem を用います。

devise の README.md を参考にしながら作業を行いますが、以下の流れで作業を行います。

  • devise gem をインストールする
  • devise gem を初期化する
    • devise 設定ファイル/i18nファイルを作成する
    • User model を作成する
    • ログイン画面を作成する
  • devise gem を設定する
  • リソースに認証要求する

devise gem をインストールする

devise gem をインストールするには Gemfile に gem devise を追加して bundle install します。

gem 'devise'
deviseをインストールする
bundle install

devise gem を初期化する

deviseを初期化する
rails generate devise:install
rails generate devise user

実行時のメッセージを見ればわかりますが、rails generate devise:install で devise 設定ファイルと i18n 用ファイルを作成します。
rails generate devise user で認証に用いる User モデルを作成します。

次に devise gem を設定します。

  • ActionMailer設定
    • ユーザ作成やパスワードリセットをする場合に必要ですが、今回ユーザ作成は行わないため設定不要です
    • 必要な場合は config/environments/development.rbconfig.action_mailer.default_url_options を設定します
  • root を設定する
    • ログイン後に移動する先等として使われます。アプリケーションとしてデフォルトで表示するページへのパスを設定すればよいでしょう
    • 今回は books#index を設定します。
  • Flash メッセージを表示する
    • devise 内での処理が失敗した場合、flash メッセージが設定されます。それらを表示したい場合は view に notice, alert を表示するよう設定します。
    • ログインした後(又は devise 処理エラー)のメッセージを表示したい場合は設定するとよいでしょう。
    • 今回は不要です

ログイン画面に表示する項目を email から name へ変更するためにカスタム view を作成します。

rails generate devise:views -v sessions

-v sessions は sessions 用の view のみ作成するよう指定しています。
例では、 app/views/devise/sessions/new.html.erb (と、その他共通で使う partial view) が作成されます。

app/views/devise/sessions/new.html.erb
<h2>Log in</h2>

<%= form_for(resource, as: resource_name, url: session_path(resource_name)) do |f| %>
  <div class="field">
    <%= f.label :name %><br />
    <%= f.text_field :name, autofocus: true, autocomplete: "name" %>
  </div>

  <div class="field">
    <%= f.label :password %><br />
    <%= f.password_field :password, autocomplete: "current-password" %>
  </div>

  <% if devise_mapping.rememberable? %>
    <div class="field">
      <%= f.check_box :remember_me %>
      <%= f.label :remember_me %>
    </div>
  <% end %>

  <div class="actions">
    <%= f.submit "Log in" %>
  </div>
<% end %>

<%= render "devise/shared/links" %>

devise gem を設定する

デフォルトでは認証のためのキーに email を使いますが、name を使うよう設定します。
また、パスワードリセットとログイン記憶(remember)機能は無効化します。
そのためには User モデルのマイグレーションファイルを変更し、その後にモデルを修正する必要があります。

db/migrate/yyyymmddhhmmss_devise_create_users.rb
# frozen_string_literal: true

class DeviseCreateUsers < ActiveRecord::Migration[5.2]
  def change
    create_table :users do |t|
      ## Database authenticatable
      # t.string :email,              null: false, default: ""
      t.string :name,               null: false, default: ""
      t.string :encrypted_password, null: false, default: ""

      ## Recoverable
      # t.string   :reset_password_token   # 不要なのでコメントアウト
      # t.datetime :reset_password_sent_at # 不要なのでコメントアウト

      ## Rememberable
      # t.datetime :remember_created_at # 不要なのでコメントアウト

      ## Trackable
      # t.integer  :sign_in_count, default: 0, null: false
      # t.datetime :current_sign_in_at
      # t.datetime :last_sign_in_at
      # t.string   :current_sign_in_ip
      # t.string   :last_sign_in_ip

      ## Confirmable
      # t.string   :confirmation_token
      # t.datetime :confirmed_at
      # t.datetime :confirmation_sent_at
      # t.string   :unconfirmed_email # Only if using reconfirmable

      ## Lockable
      # t.integer  :failed_attempts, default: 0, null: false # Only if lock strategy is :failed_attempts
      # t.string   :unlock_token # Only if unlock strategy is :email or :both
      # t.datetime :locked_at


      t.timestamps null: false
    end

    # add_index :users, :email,                unique: true
    add_index :users, :name,                 unique: true
    # add_index :users, :reset_password_token, unique: true # 不要なのでコメントアウト
    # add_index :users, :confirmation_token,   unique: true
    # add_index :users, :unlock_token,         unique: true
  end
end

migration ファイルの設定が終わったらマイグレーションを実行しておきます。

rake db:migrate

devise の設定では認証に使うキー(authentication_keys)を email から name へ変更し、その他 email 用に設定している項目をコメントアウトします。

config/initializers/devise.rb
# frozen_string_literal: true

# Use this hook to configure devise mailer, warden hooks and so forth.
# Many of these configuration options can be set straight in your model.
Devise.setup do |config|
  # The secret key used by Devise. Devise uses this key to generate
  # random tokens. Changing this key will render invalid all existing
  # confirmation, reset password and unlock tokens in the database.
  # Devise will use the `secret_key_base` as its `secret_key`
  # by default. You can change it below and use your own secret key.
  # config.secret_key = 'af0925fa548cf97d13453ee9a935e72fd9bf58ce9f85ac061ca1fb913f5c0dc5017c1a5389e0008aeb1a03718422e69a32f808e7425e70aa95d53b750b3cc0bb'

  # ==> Controller configuration
  # Configure the parent class to the devise controllers.
  # config.parent_controller = 'DeviseController'

  # ==> Mailer Configuration
  # Configure the e-mail address which will be shown in Devise::Mailer,
  # note that it will be overwritten if you use your own mailer class
  # with default "from" parameter.
  config.mailer_sender = 'please-change-me-at-config-initializers-devise@example.com'

  # Configure the class responsible to send e-mails.
  # config.mailer = 'Devise::Mailer'

  # Configure the parent class responsible to send e-mails.
  # config.parent_mailer = 'ActionMailer::Base'

  # ==> ORM configuration
  # Load and configure the ORM. Supports :active_record (default) and
  # :mongoid (bson_ext recommended) by default. Other ORMs may be
  # available as additional gems.
  require 'devise/orm/active_record'

  # ==> Configuration for any authentication mechanism
  # Configure which keys are used when authenticating a user. The default is
  # just :email. You can configure it to use [:username, :subdomain], so for
  # authenticating a user, both parameters are required. Remember that those
  # parameters are used only when authenticating and not when retrieving from
  # session. If you need permissions, you should implement that in a before filter.
  # You can also supply a hash where the value is a boolean determining whether
  # or not authentication should be aborted when the value is not present.
  config.authentication_keys = [:name]

  # Configure parameters from the request object used for authentication. Each entry
  # given should be a request method and it will automatically be passed to the
  # find_for_authentication method and considered in your model lookup. For instance,
  # if you set :request_keys to [:subdomain], :subdomain will be used on authentication.
  # The same considerations mentioned for authentication_keys also apply to request_keys.
  # config.request_keys = []

  # Configure which authentication keys should be case-insensitive.
  # These keys will be downcased upon creating or modifying a user and when used
  # to authenticate or find a user. Default is :email.
  # config.case_insensitive_keys = [:email] # 不要なのでコメントアウト

  # Configure which authentication keys should have whitespace stripped.
  # These keys will have whitespace before and after removed upon creating or
  # modifying a user and when used to authenticate or find a user. Default is :email.
  # config.strip_whitespace_keys = [:email] # 不要なのでコメントアウト

  # Tell if authentication through request.params is enabled. True by default.
  # It can be set to an array that will enable params authentication only for the
  # given strategies, for example, `config.params_authenticatable = [:database]` will
  # enable it only for database (email + password) authentication.
  # config.params_authenticatable = true

  # Tell if authentication through HTTP Auth is enabled. False by default.
  # It can be set to an array that will enable http authentication only for the
  # given strategies, for example, `config.http_authenticatable = [:database]` will
  # enable it only for database authentication. The supported strategies are:
  # :database      = Support basic authentication with authentication key + password
  # config.http_authenticatable = false

  # If 401 status code should be returned for AJAX requests. True by default.
  # config.http_authenticatable_on_xhr = true

  # The realm used in Http Basic Authentication. 'Application' by default.
  # config.http_authentication_realm = 'Application'

  # It will change confirmation, password recovery and other workflows
  # to behave the same regardless if the e-mail provided was right or wrong.
  # Does not affect registerable.
  # config.paranoid = true

  # By default Devise will store the user in session. You can skip storage for
  # particular strategies by setting this option.
  # Notice that if you are skipping storage for all authentication paths, you
  # may want to disable generating routes to Devise's sessions controller by
  # passing skip: :sessions to `devise_for` in your config/routes.rb
  config.skip_session_storage = [:http_auth]

  # By default, Devise cleans up the CSRF token on authentication to
  # avoid CSRF token fixation attacks. This means that, when using AJAX
  # requests for sign in and sign up, you need to get a new CSRF token
  # from the server. You can disable this option at your own risk.
  # config.clean_up_csrf_token_on_authentication = true

  # When false, Devise will not attempt to reload routes on eager load.
  # This can reduce the time taken to boot the app but if your application
  # requires the Devise mappings to be loaded during boot time the application
  # won't boot properly.
  # config.reload_routes = true

  # ==> Configuration for :database_authenticatable
  # For bcrypt, this is the cost for hashing the password and defaults to 11. If
  # using other algorithms, it sets how many times you want the password to be hashed.
  #
  # Limiting the stretches to just one in testing will increase the performance of
  # your test suite dramatically. However, it is STRONGLY RECOMMENDED to not use
  # a value less than 10 in other environments. Note that, for bcrypt (the default
  # algorithm), the cost increases exponentially with the number of stretches (e.g.
  # a value of 20 is already extremely slow: approx. 60 seconds for 1 calculation).
  config.stretches = Rails.env.test? ? 1 : 11

  # Set up a pepper to generate the hashed password.
  # config.pepper = 'f7f77dd0ac245a8c012b8c3a036a9add50d86a7f91387b0e1544576082b295ae8e8bcc945056b6312631e96af3bc962486a25f192629d557c68beb328df2fb6f'

  # Send a notification to the original email when the user's email is changed.
  # config.send_email_changed_notification = false

  # Send a notification email when the user's password is changed.
  # config.send_password_change_notification = false

  # ==> Configuration for :confirmable
  # A period that the user is allowed to access the website even without
  # confirming their account. For instance, if set to 2.days, the user will be
  # able to access the website for two days without confirming their account,
  # access will be blocked just in the third day.
  # You can also set it to nil, which will allow the user to access the website
  # without confirming their account.
  # Default is 0.days, meaning the user cannot access the website without
  # confirming their account.
  # config.allow_unconfirmed_access_for = 2.days

  # A period that the user is allowed to confirm their account before their
  # token becomes invalid. For example, if set to 3.days, the user can confirm
  # their account within 3 days after the mail was sent, but on the fourth day
  # their account can't be confirmed with the token any more.
  # Default is nil, meaning there is no restriction on how long a user can take
  # before confirming their account.
  # config.confirm_within = 3.days

  # If true, requires any email changes to be confirmed (exactly the same way as
  # initial account confirmation) to be applied. Requires additional unconfirmed_email
  # db field (see migrations). Until confirmed, new email is stored in
  # unconfirmed_email column, and copied to email column on successful confirmation.
  config.reconfirmable = true

  # Defines which key will be used when confirming an account
  # config.confirmation_keys = [:email]

  # ==> Configuration for :rememberable
  # The time the user will be remembered without asking for credentials again.
  # config.remember_for = 2.weeks

  # Invalidates all the remember me tokens when the user signs out.
  config.expire_all_remember_me_on_sign_out = true

  # If true, extends the user's remember period when remembered via cookie.
  # config.extend_remember_period = false

  # Options to be passed to the created cookie. For instance, you can set
  # secure: true in order to force SSL only cookies.
  # config.rememberable_options = {}

  # ==> Configuration for :validatable
  # Range for password length.
  config.password_length = 6..128

  # Email regex used to validate email formats. It simply asserts that
  # one (and only one) @ exists in the given string. This is mainly
  # to give user feedback and not to assert the e-mail validity.
  config.email_regexp = /\A[^@\s]+@[^@\s]+\z/

  # ==> Configuration for :timeoutable
  # The time you want to timeout the user session without activity. After this
  # time the user will be asked for credentials again. Default is 30 minutes.
  # config.timeout_in = 30.minutes

  # ==> Configuration for :lockable
  # Defines which strategy will be used to lock an account.
  # :failed_attempts = Locks an account after a number of failed attempts to sign in.
  # :none            = No lock strategy. You should handle locking by yourself.
  # config.lock_strategy = :failed_attempts

  # Defines which key will be used when locking and unlocking an account
  # config.unlock_keys = [:email]

  # Defines which strategy will be used to unlock an account.
  # :email = Sends an unlock link to the user email
  # :time  = Re-enables login after a certain amount of time (see :unlock_in below)
  # :both  = Enables both strategies
  # :none  = No unlock strategy. You should handle unlocking by yourself.
  # config.unlock_strategy = :both

  # Number of authentication tries before locking an account if lock_strategy
  # is failed attempts.
  # config.maximum_attempts = 20

  # Time interval to unlock the account if :time is enabled as unlock_strategy.
  # config.unlock_in = 1.hour

  # Warn on the last attempt before the account is locked.
  # config.last_attempt_warning = true

  # ==> Configuration for :recoverable
  #
  # Defines which key will be used when recovering the password for an account
  # config.reset_password_keys = [:email]

  # Time interval you can reset your password with a reset password key.
  # Don't put a too small interval or your users won't have the time to
  # change their passwords.
  config.reset_password_within = 6.hours

  # When set to false, does not sign a user in automatically after their password is
  # reset. Defaults to true, so a user is signed in automatically after a reset.
  # config.sign_in_after_reset_password = true

  # ==> Configuration for :encryptable
  # Allow you to use another hashing or encryption algorithm besides bcrypt (default).
  # You can use :sha1, :sha512 or algorithms from others authentication tools as
  # :clearance_sha1, :authlogic_sha512 (then you should set stretches above to 20
  # for default behavior) and :restful_authentication_sha1 (then you should set
  # stretches to 10, and copy REST_AUTH_SITE_KEY to pepper).
  #
  # Require the `devise-encryptable` gem when using anything other than bcrypt
  # config.encryptor = :sha512

  # ==> Scopes configuration
  # Turn scoped views on. Before rendering "sessions/new", it will first check for
  # "users/sessions/new". It's turned off by default because it's slower if you
  # are using only default views.
  # config.scoped_views = false

  # Configure the default scope given to Warden. By default it's the first
  # devise role declared in your routes (usually :user).
  # config.default_scope = :user

  # Set this configuration to false if you want /users/sign_out to sign out
  # only the current scope. By default, Devise signs out all scopes.
  # config.sign_out_all_scopes = true

  # ==> Navigation configuration
  # Lists the formats that should be treated as navigational. Formats like
  # :html, should redirect to the sign in page when the user does not have
  # access, but formats like :xml or :json, should return 401.
  #
  # If you have any extra navigational formats, like :iphone or :mobile, you
  # should add them to the navigational formats lists.
  #
  # The "*/*" below is required to match Internet Explorer requests.
  # config.navigational_formats = ['*/*', :html]

  # The default HTTP method used to sign out a resource. Default is :delete.
  config.sign_out_via = :delete

  # ==> OmniAuth
  # Add a new OmniAuth provider. Check the wiki for more information on setting
  # up on your models and hooks.
  # config.omniauth :github, 'APP_ID', 'APP_SECRET', scope: 'user,public_repo'

  # ==> Warden configuration
  # If you want to use other strategies, that are not supported by Devise, or
  # change the failure app, you can configure them inside the config.warden block.
  #
  # config.warden do |manager|
  #   manager.intercept_401 = false
  #   manager.default_strategies(scope: :user).unshift :some_external_strategy
  # end

  # ==> Mountable engine configurations
  # When using Devise inside an engine, let's call it `MyEngine`, and this engine
  # is mountable, there are some extra configurations to be taken into account.
  # The following options are available, assuming the engine is mounted as:
  #
  #     mount MyEngine, at: '/my_engine'
  #
  # The router that invoked `devise_for`, in the example above, would be:
  # config.router_name = :my_engine
  #
  # When using OmniAuth, Devise cannot automatically set OmniAuth path,
  # so you need to do it manually. For the users scope, it would be:
  # config.omniauth_path_prefix = '/my_engine/users/auth'

  # ==> Turbolinks configuration
  # If your app is using Turbolinks, Turbolinks::Controller needs to be included to make redirection work correctly:
  #
  # ActiveSupport.on_load(:devise_failure_app) do
  #   include Turbolinks::Controller
  # end

  # ==> Configuration for :registerable

  # When set to false, does not sign a user in automatically after their password is
  # changed. Defaults to true, so a user is signed in automatically after changing a password.
  # config.sign_in_after_change_password = true
end

User モデルには devise を設定します。
devise に与える引数として以下の中から選択します。

オプション 説明
:database_authenticatable DBユーザの認証機能を有効にする。bcrypt によりハッシュ化されたパスワードを encrypted_password に保存します。
:registerable ユーザの登録(作成)機能を有効にする。ユーザの編集と削除も含む。
:recoverable ユーザのパスワードリセット機能を有効にする
:rememberable ログインの記憶機能を有効にする
:validatable パスワードのバリデーションを有効にする
:confirmable メールアドレスによるユーザ確認を有効にする。
:lockable locks an account after a specified number of failed sign-in attempts. Can unlock via email or after a specified time period.
:timeoutable expires sessions that have not been active in a specified period of time.
:trackable tracks sign in count, timestamps and IP address.
:omniauthable OmniAuth (https://github.com/omniauth/omniauth) サポートを有効化する

今回、第一歩として DB による認証を有効にするため :database_authenticatable を設定します。

app/models/user.rb
class User < ApplicationRecord
  devise :database_authenticatable
end

これで User モデルで valid_password? 等の認証に必要なメソッドが追加されました。(参考)

Book, Author の CRUD 画面全てのページで認証が必要となるよう application_controller.rb にて before_action :authenticate_user! を設定します。

これで、ログインしないとどのパスにもアクセスできないようになりました。

最後にログイン用にユーザを作成します。
rails console で作成してもよいですが、開発環境で必ず必要なデータとなりますので seed として追加することにします。

db/seeds.rb
User.find_or_initialize_by(name: 'admin') do |user|
  user.password = 'password'
  user.save!
end

seed が記述出来たら rails db:seed を実行してユーザを作成しましょう。

rails db:seed

以上でログイン認証機能実装は終わりです。

rails を起動させてどのパスでもよいのでアクセスしてみましょう。(例: /books)
ログインしていないため /users/sign_in へ redirect されます。

image.png

先ほど seed で作成したユーザ name: admin, password: password でログインしてみましょう。

image.png

book 一覧画面が表示できれば成功です。

認可機能を実装する(ロール設定)

ユーザの認証が出来るようになりましたが、ユーザによって特定のパスを表示・リソース操作(作成・削除)出来るかどうかを制御できません。

このような場合、ユーザに対してロールを設定し、ロールに対して権限を設定すると楽です。

ロール設定するため rolify gem を使います。

rolify の README.md を参考にしながら作業を行いますが、以下の流れで作業を行います。

  • rolify gem をインストールする
  • rolify を初期化する
    • Role モデルを作成する

rolify gem をインストールする

Gemfile に rolify を追加して bundle install するだけです。

gem 'rolify'
bundle install

rolify を初期化する

rolify 用の rails generate コマンドオプションが追加されます。
これを使って User モデルに関連付ける Role モデルを作成するマイグレーションファイルを作成します。
マイグレーションファイルを作成したら rails db:migrate コマンドを実行しておきます。

rails g rolify Role User
rake db:migrate

rails g rolify Role User コマンドにより、User モデルに rolify が追加されていることが分かります。

app/models/user.rb
class User < ApplicationRecord
  rolify
  devise :database_authenticatable
end

これで add_rolehas_role? 等のロールを管理するために必要なメソッドが User モデルに追加されます。

尚、User と Role モデルは多対多の関係で has_and_belongs_to_many が使われています。
Join 用のテーブルは users_roles として作成されます。

以上でロール管理をするための準備が整いました。

Rails console (--sandbox) で User モデルに対して role が追加できるようになっていることを確認してみるとよいでしょう。

irb(main):002:0> admin = User.first
  User Load (0.2ms)  SELECT  "users".* FROM "users" ORDER BY "users"."id" ASC LIMIT ?  [["LIMIT", 1]]
=> #<User id: 1, name: "admin", created_at: "2019-06-23 09:12:11", updated_at: "2019-06-23 09:12:11">

# admin ユーザのロールを取得する
irb(main):003:0> admin.roles
  Role Load (0.7ms)  SELECT  "roles".* FROM "roles" INNER JOIN "users_roles" ON "roles"."id" = "users_roles"."role_id" WHERE "users_roles"."user_id" = ? LIMIT ?  [["user_id", 1], ["LIMIT", 11]]
=> #<ActiveRecord::Associations::CollectionProxy []> # まだRoleは空

# admin ロールを追加する(admin ロールが Role に存在しなければ新規作成される)
irb(main):004:0> admin.add_role(:admin)
  Role Load (0.5ms)  SELECT  "roles".* FROM "roles" WHERE "roles"."name" = ? AND "roles"."resource_type" IS NULL AND "roles"."resource_id" IS NULL ORDER BY "roles"."id" ASC LIMIT ?  [["name", "admin"], ["LIMIT", 1]]
   (0.2ms)  SAVEPOINT active_record_1
  Role Create (12.7ms)  INSERT INTO "roles" ("name", "created_at", "updated_at") VALUES (?, ?, ?)  [["name", "admin"], ["created_at", "2019-06-23 12:31:19.601278"], ["updated_at", "2019-06-23 12:31:19.601278"]]
   (0.1ms)  RELEASE SAVEPOINT active_record_1
  Role Exists (0.5ms)  SELECT  1 AS one FROM "roles" INNER JOIN "users_roles" ON "roles"."id" = "users_roles"."role_id" WHERE "users_roles"."user_id" = ? AND "roles"."id" = ? LIMIT ?  [["user_id", 1], ["id", 1], ["LIMIT", 1]]
   (0.3ms)  SELECT "roles"."id" FROM "roles" INNER JOIN "users_roles" ON "roles"."id" = "users_roles"."role_id" WHERE "users_roles"."user_id" = ?  [["user_id", 1]]
  Role Load (0.2ms)  SELECT "roles".* FROM "roles" WHERE "roles"."id" = ?  [["id", 1]]
  Role Load (8.5ms)  SELECT "roles".* FROM "roles" INNER JOIN "users_roles" ON "roles"."id" = "users_roles"."role_id" WHERE "users_roles"."user_id" = ?  [["user_id", 1]]
   (0.2ms)  SAVEPOINT active_record_1
  User::HABTM_Roles Create (2.2ms)  INSERT INTO "users_roles" ("user_id", "role_id") VALUES (?, ?)  [["user_id", 1], ["role_id", 1]]
   (0.1ms)  RELEASE SAVEPOINT active_record_1
=> #<Role id: 1, name: "admin", resource_type: nil, resource_id: nil, created_at: "2019-06-23 12:31:19", updated_at: "2019-06-23 12:31:19">

# admin ロールが付与されたことを確認する
irb(main):006:0> admin.has_role?(:admin)
  Role Load (0.3ms)  SELECT "roles".* FROM "roles" INNER JOIN "users_roles" ON "roles"."id" = "users_roles"."role_id" WHERE "users_roles"."user_id" = ? AND (((roles.name = 'admin') AND (roles.resource_type IS NULL) AND (roles.resource_id IS NULL)))  [["user_id", 1]]
=> true

次にユーザにデフォルトロールを設定するためのメソッドと、管理ユーザ用の名前である場合は admin ロールを設定するメソッドを追加することにします。(admin ユーザ作成時に add_role してもよいと思います)

app/models/user.rb
class User < ApplicationRecord
  rolify
  devise :database_authenticatable

  after_create :assign_admin_role
  after_create :assign_default_role

  def assign_default_role
    self.add_role(:guest) if self.roles.blank?
  end

  def assign_admin_role
    self.add_role(:admin) if self.name == 'admin'
  end
end

admin ユーザは既に seed を使って作成されてます。Rails console を使って手動で admin ロールを追加するか、一度 admin user を削除してから再度 rails db:seed によりユーザを作成する等してみて下さい。

次はロールに対して権限を設定していきます。

認可機能を実装する

ユーザに対して 2 つのロール(admin or guest) を設定しましたが、ロールによって画面を出しわける処理は行っていません。

ロールに権限を設定し、CRUD 画面を権限に応じて出しわけるようにします。

cancancan gem を使うことにします。

cancancan の README.md を参考にしながら作業を行いますが、以下の流れで作業を行います。

  • cancancan gem をインストールする
  • cancancan を初期化する
    • Ability モデルを作成する
    • Ability モデルにロールに対して認可を設定する
  • 認可設定を行う
    • 全パスに対して認可確認を必須にする
    • 各 controller で認可設定を行う

cancancan gem をインストールする

Gemfile に cancancan を追加して bundle install するだけです。

gem 'cancancan'
bundle install

cancancan を初期化する

rails g cancan:ability

コマンドを実行すると app/models/ability.rb が作成されます。(ActiveRecordではない)

この Ability モデルの initialize(user) メソッドにロールに応じた権限を付与します。
cancancan ではモデル(やレコード)に対する権限を定義します。

権限には、既定の :create, :read, :update, :destroy があり、任意の名前を付けることも出来ます。(例: :upload)
また、全ての権限を持つ特殊な :manage 権限があります。(任意の名前で付けた権限も含まれる)

ロールを 2 種類設定しましたので、それぞれに対して権限を設定します。

app/models/ability.rb
# frozen_string_literal: true

class Ability
  include CanCan::Ability

  def initialize(user)
    # 全ての権限を剥奪
    cannot :manage, :all

    if user.has_role?(:guest)
      can :read, :all
    end

    if user.has_role?(:admin)
      can :manage, :all
    end
  end
end

can, cannot が権限を表し、文字通り can は操作の許可を表し、cannot は操作の拒否を表します。
設定内容は上から評価され、後で実行した内容で上書きされるため、まずは全ての権限が無い状態を明示的に示した後にロールに応じて権限を追加するとよいでしょう。

また、今回ユーザには 1 つのロールのみが追加されていることを想定としていますが、1ユーザに複数ロールを設定することが出来るため、例えば admin, guest の両方のロールを持つユーザであったとしてもより強い権限を持つ admin に対する権限設定処理を後ろに書くなど、順番も意識してみました。

guest ユーザは User, Role を除く全リソースの閲覧権限が与えられ、admin ユーザは全権限が与えられました。

認可設定を行う

まずはアプリケーションの全パスに対して認可設定が必須となるよう設定します。
そうすることで、うっかり認可設定をし忘れた場合にも表示してしまうことを防ぐことが出来ます。

application_controller.rb に check_authorization を設定すると、認可設定されていないパスを表示しようとすると以下のように例外が発生します。

CanCan::AuthorizationNotPerformed in BooksController#index

ここで、application_controller.rb に check_authorization を設定すると devise/sessions_controller.rb 等、ログイン画面を表示する際も認可設定が行われているかチェックすることになってしまいます。ログイン画面は全ユーザが見られるべきページなので devise_controller に関しては対象から除外することにします。

app/controllers/application_controller.rb
class ApplicationController < ActionController::Base
  before_action :authenticate_user!
  check_authorization unless: :skip_checking_authorzation?

  private

  def skip_checking_authorzation?
    devise_controller?
  end
end

次に Book, Author の controller にて、リソースへのアクセス権限があるかどうかチェックするコードを書きます。

action 毎にチェックする場合は authorize! メソッドを使って以下のように書くことが出来ます。(authorize! メソッドは権限が無いと Exception を raise する)

def show
  @book = Book.find(params[:id])
  authorize! :read, @book
end

controller が RESTful である場合には authorize_resource を使うことでアクションに対応したリソースに対して authorize! を実行してくれるため、今回はこれを使うことにします。

app/controllers/books_controller.rb
class BooksController < ApplicationController
  authorize_resource
  before_action :set_book, only: [:show, :edit, :update, :destroy]
    : <snip>
app/controllers/authors_controller.rb
class AuthorsController < ApplicationController
  authorize_resource
  before_action :set_author, only: [:show, :edit, :update, :destroy]
    : <snip>

これで Book, Author の CRUD 操作は権限のあるユーザのみ操作できるようになりました。

権限のないユーザがアクセスした場合に Exception が発生するため rescue しない場合はエラー画面が表示されることになりますので、適切なページへ戻すよう処理することにしましょう。

app/controllers/application_controller.rb
class ApplicationController < ActionController::Base
  before_action :authenticate_user!

  check_authorization unless: :skip_checking_authorzation?

  rescue_from CanCan::AccessDenied, with: :handle_access_denied

  private

  def skip_checking_authorzation?
    devise_controller?
  end

  def handle_access_denied(exception)
    respond_to do |format|
      format.json { head :forbidden, content_type: 'text/html' }
      format.html { redirect_to main_app.root_url, notice: exception.message }
      format.js   { head :forbidden, content_type: 'text/html' }
    end
  end
end

以上で認可設定は終わりです。

試しに guest ロールを持つユーザを作成して確認してみましょう。
Rails console で作成すればよいと思います。

# ゲストユーザを作成する
irb(main):008:0> 
guest = User.create(name: 'guest1', password: 'password')
   (0.1ms)  begin transaction
  User Create (3.2ms)  INSERT INTO "users" ("name", "encrypted_password", "created_at", "updated_at") VALUES (?, ?, ?, ?)  [["name", "guest1"], ["encrypted_password", "$2a$11$1cU8jLGFkatOmh7p/h4I8e/bKKqTntsiBw9enqJNHRwMIg0q9pBmG"], ["created_at", "2019-06-23 15:07:52.144732"], ["updated_at", "2019-06-23 15:07:52.144732"]]
  Role Load (0.4ms)  SELECT "roles".* FROM "roles" INNER JOIN "users_roles" ON "roles"."id" = "users_roles"."role_id" WHERE "users_roles"."user_id" = ?  [["user_id", 8]]
  Role Load (0.4ms)  SELECT  "roles".* FROM "roles" WHERE "roles"."name" = ? AND "roles"."resource_type" IS NULL AND "roles"."resource_id" IS NULL ORDER BY "roles"."id" ASC LIMIT ?  [["name", "guest"], ["LIMIT", 1]]
  Role Load (0.3ms)  SELECT "roles".* FROM "roles" WHERE "roles"."id" = ?  [["id", 3]]
  User::HABTM_Roles Create (1.6ms)  INSERT INTO "users_roles" ("user_id", "role_id") VALUES (?, ?)  [["user_id", 8], ["role_id", 3]]
   (8.2ms)  commit transaction
=> #<User id: 8, name: "guest1", created_at: "2019-06-23 15:07:52", updated_at: "2019-06-23 15:07:52">

# guest role が割り当てられたことを確認する
irb(main):003:0> guest.has_role?(:guest)
  Role Load (1.4ms)  SELECT "roles".* FROM "roles" INNER JOIN "users_roles" ON "roles"."id" = "users_roles"."role_id" WHERE "users_roles"."user_id" = ? AND (((roles.name = 'guest') AND (roles.resource_type IS NULL) AND (roles.resource_id IS NULL)))  [["user_id", 8]]
=> true

作成したゲストユーザでログインした後、Books の New Book をクリックしてみましょう。
You are not authorized to access this page. と表示されたことが分かると思います。
Edit, Destroy をクリックしても同様で、Show だけは詳細ページが表示されることが分かると思います。

image.png

LDAP ユーザを認証・認可する

最後に LDAP でユーザを認証し、これまでに説明した認可を行います。

LDAP 認証には devise_ldap_authenticatable gem を使います。

devise_ldap_authenticatable の README.md に従って設定していきますが、今回は DB 認証と LDAP 認証を共存させるため、cschiewek/devise_ldap_authenticatable/issues/24 に紹介された方法を参考にして実装を進めます。

以下の流れで作業を行います。

  • devise_ldap_authenticatable gem をインストールする
  • devise_ldap_authenticatable を初期化する
    • User モデルを修正する
  • devise_ldap_authenticatable を設定する
  • DB, LDAP 共存設定を行う

devise_ldap_authenticatable gem をインストールする

Gemfile に devise_ldap_authenticatable を追加して bundle install するだけです。

gem 'devise_ldap_authenticatable'
bundle install

devise_ldap_authenticatable を初期化する

rails generate devise_ldap_authenticatable:install

コマンドを実行すると app/models/user.rb に対して gsub 処理が行われたことが分かります。

User モデルを確認すると :database_authenticatable がなくなり :ldap_authenticatable が設定されていることが分かります。

app/models/user.rb
class User < ApplicationRecord
  rolify
  devise :ldap_authenticatable
    : <snip>

このままでは DB 認証が出来ない状態となっていますが、まずは LDAP で接続が出来るようになるまで設定を進める事にします。

devise_ldap_authenticatable を設定する

次の 2 点を設定します。

  • LDAP で認証するユーザは User モデルとして作成する必要がある
    • devise_ldap_authenticatable の設定により、事前に User を作成するか(default)、認証した際に User を自動で作成するか選べます。
    • 今回、認証した際に User を自動で作成する設定にします。
  • LDAP パスワードを更新するか選べる
    • devise にてパスワード変更は無効化しているため、パスワード変更時に LDAP パスワードを更新する設定は無効化します
config/initializers/devise.rb
# frozen_string_literal: true

# Use this hook to configure devise mailer, warden hooks and so forth.
# Many of these configuration options can be set straight in your model.
Devise.setup do |config|
  # ==> LDAP Configuration
  # config.ldap_logger = true
  config.ldap_create_user = true
  config.ldap_update_password = false
  # config.ldap_config = "#{Rails.root}/config/ldap.yml"
  # config.ldap_check_group_membership = false
  # config.ldap_check_group_membership_without_admin = false
  # config.ldap_check_attributes = false
  # config.ldap_check_attributes_presence = false
  # config.ldap_use_admin_to_bind = false
  # config.ldap_ad_group_check = false
    : <snip> # ここから上の行が devise_ldap_authenticatable により追加された設定
end

次に LDAP の設定を行います。適宜 LDAP サーバの設定に応じて変更してください。

config/ldap.yml
  : <snip>
## Environment

development:
  host: localhost
  port: 389
  attribute: cn
  base: ou=people,dc=example,dc=org
  admin_user: cn=admin,dc=example,dc=org
  admin_password: admin
  ssl: false
  # <<: *AUTHORIZATIONS
    : <snip>

今回、docker で osixia/openldap を使って確認をしようと思います。

osixia/openldapを起動する
docker run -p 389:389 -p 636:636 --name my-openldap-container --detach osixia/openldap:1.2.4

ここでユーザは cn=${username},ou=people,dc=example,dc=org に登録されているものとします。

LDAPユーザを登録する
$ docker exec -it my-openldap-container bash
root@1ef1033cf553:/# cat > users.ldif 
dn: ou=people,dc=example,dc=org
objectClass: organizationalRole
cn: People

dn: cn=ldap1,ou=people,dc=example,dc=org
objectClass: simpleSecurityObject
objectClass: organizationalRole
cn: ldap1
description: LDAP user
userPassword:: e1NTSEF9N0VzekFCRTBNbVpkQ0xnMXlSWE56ZDNkZTREU1JUWDg=

dn: cn=ldap2,ou=people,dc=example,dc=org
objectClass: simpleSecurityObject
objectClass: organizationalRole
cn: ldap2
description: LDAP user
userPassword:: e1NTSEF9N0VzekFCRTBNbVpkQ0xnMXlSWE56ZDNkZTREU1JUWDg=
root@1ef1033cf553:/# ldapadd -x -D "cn=admin,dc=example,dc=org" -w admin -f users.ldif -ZZ
adding new entry "ou=people,dc=example,dc=org"

adding new entry "cn=ldap1,ou=people,dc=example,dc=org"

adding new entry "cn=ldap2,ou=people,dc=example,dc=org"

以上で設定は完了です。

rails server を実行して ldap ユーザでログインできることを確認してみて下さい。
(ldap1, ldap2 共にパスワードは admin です)

DB, LDAP 共存設定を行う

DB, LDAP を共存させる設定を行います。
:devise_ldap_authenticatable:database_authenticatable の動作を置き換える(LDAP認証失敗したら認証失敗となる)ものなので、少し工夫が必要です。

期待する動作としては、入力されたユーザ名に合致するユーザが DB に存在するか確認し、存在すれば DB 上のユーザモデルを使って認証を行い、存在しなければ LDAP サーバに問い合わせて認証を行うといったものです。

やることは次の 3 点です。

  • User モデルに DB ユーザの認証を行うメソッドを実装するために :database_authenticatable を追加する
  • User モデルに外部ユーザであるか判別するフラグ external を追加する
  • LDAP 認証を行う前に DB 認証を行うよう devise を設定する

User モデルに DB ユーザの認証を行うメソッドを実装するために :database_authenticatable を追加する

User モデルに次のとおり :database_authenticatable を追加するだけです。

User モデルに外部ユーザであるか判別するフラグ external を追加する

bin/rails g migration AddExternalFlagToUser external:boolean

マイグレーションファイルを修正して external は default: false にしておきます。

class AddExternalFlagToUser < ActiveRecord::Migration[5.2]
  def change
    add_column :users, :external, :boolean, default: false
  end
end
bin/rails db:migrate

LDAP ユーザを作成する際に external フラグを true にし、ロール :user を設定するよう User モデルを修正します。
devise_ldap_authenticatable により LDAP ユーザを作成する前に呼び出される ldap_before_save メソッドを実装することにします。

app/models/user.rb
class User < ApplicationRecord
  rolify
  devise :database_authenticatable, :ldap_authenticatable

  after_create :assign_admin_role
  after_create :assign_default_role

  def assign_default_role
    self.add_role(:guest) if self.roles.blank?
  end

  def assign_admin_role
    self.add_role(:admin) if self.name == 'admin'
  end

  def ldap_before_save
    self.external = true
    self.add_role(:user)
  end
end

追加したロール :user に対して権限を設定します。

app/models/ability.rb
# frozen_string_literal: true

class Ability
  include CanCan::Ability

  def initialize(user)
    # 全ての権限を剥奪
    cannot :manage, :all

    if user.has_role?(:guest)
      can :read, :all
    end

    if user.has_role?(:user)
      can :read, :all
      can :manage, Book
    end

    if user.has_role?(:admin)
      can :manage, :all
    end
  end
end

LDAP 認証を行う前に DB 認証を行うよう devise を設定する

cschiewek/devise_ldap_authenticatable/issues/24 に紹介された方法を参考にして実装を進めます。

ここでの方法は、Warden の Strategies として DB 認証を行うクラスを設定し、Devise による認証フェーズの最初に実行するよう設定するというものです。

config/initializers/custom_database_authenticatable.rb
require 'devise/strategies/database_authenticatable'

module Devise
  module Strategies
    class CustomDatabaseAuthenticatable < DatabaseAuthenticatable
      def valid?
        true
      end

      # ref: https://github.com/cschiewek/devise_ldap_authenticatable/issues/24#issuecomment-965648
      def authenticate!
        return fail(:invalid) unless valid_for_params_auth?

        # 内部で認証するユーザ一覧に存在すればパスワード認証を行う
        username = params_auth_hash[:name]
        password = params_auth_hash[:password]
        user = User.internals.find_by(name: username)
        if user&.valid_password?(password)
          success!(user)
        else
          fail(:not_found_in_database)
        end
      end
    end
  end
end

Warden::Strategies.add(:custom_database_authenticatable, Devise::Strategies::CustomDatabaseAuthenticatable)

ここで認証を行う対象は external フラグが false であるユーザのみなので、User モデルに internals を scope として設定しておきます。(使いませんが一応 externals も scope を設定しました)

app/models/user.rb
class User < ApplicationRecord
  rolify
  devise :database_authenticatable, :ldap_authenticatable

  after_create :assign_admin_role
  after_create :assign_default_role

  scope :internals, -> { where(external: false) }
  scope :externals, -> { where(external: true)  }

  def assign_default_role
    self.add_role(:guest) if self.roles.blank?
  end

  def assign_admin_role
    self.add_role(:admin) if self.name == 'admin'
  end

  def ldap_before_save
    self.external = true
    self.add_role(:user)
  end
end

次に作成した Strategy を設定します。

config/initializers/devise.rb
  : <snip>
  config.warden do |manager|
    manager.intercept_401 = false
    manager.default_strategies(scope: :user).unshift :custom_database_authenticatable
  end
  : <snip>

以上で設定は終わりです。

ldap ユーザでログインし、Book は CRUD 操作できること、Author は Readonly となっていることを確認してみて下さい。

21
25
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
21
25

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?