Shiro框架01之什么是shiro+shiro的架构+权限认证

末蓝、 2024-04-01 15:29 214阅读 0赞

目录

  1. 什么是shiro

  2. 在应用程序角度来观察如何使用Shiro完成工作

  3. shiro架构

    3.1 subject:

    3.2 securityManager:

3.3 authenticator:

3.4 authorizer:

3.5 sessionManager:

3.6 SessionDao:

3.7 cache Manager:

3.8 realm:

3.9 cryptography:

  1. Shiro身份验证(shiro.ini)

  2. Shiro权限认证(支持三种方式的授权)

  3. 授权

  4. shiro集成web(shiro-web.ini)

  5. 其它

  6. 配置文件


1. 什么是shiro

shiro是apache的一个开源框架,是一个权限管理的框架,实现 用户认证、用户授权。

spring中有spring security (原名Acegi),是一个权限框架,它和spring依赖过于紧密,没有shiro使用简单。
shiro不依赖于spring,shiro不仅可以实现 web应用的权限管理,还可以实现c/s系统,
分布式系统权限管理,shiro属于轻量框架,越来越多企业项目开始使用shiro。

2. 在应用程序角度来观察如何使用Shiro完成工作

0c1d3926cf0f4777b35c6d602fbce5b7.png

Subject:

主体,代表了当前“用户”,这个用户不一定是一个具体的人,与当前应用交互的任何东西都是Subject,如网络爬虫,机器人等;即一个抽象概念;所有Subject 都绑定到SecurityManager,与Subject的所有交互都会委托给SecurityManager;可以把Subject认为是一个门面;

SecurityManager:

实际的执行者;

SecurityManager:

安全管理器;即所有与安全有关的操作都会与SecurityManager 交互;且它管理着所有Subject;可以看出它是Shiro 的核心,它负责与后边介绍的其他组件进行交互,如果学习过SpringMVC,你可以把它看成DispatcherServlet前端控制器;

Realm:

域,Shiro从从Realm获取安全数据(如用户、角色、权限),就是说SecurityManager要验证用户身份,那么它需要从Realm获取相应的用户进行比较以确定用户身份是否合法;也需要从Realm得到用户相应的角色/权限进行验证用户是否能进行操作;可以把Realm看成DataSource,即安全数据源。

3. shiro架构

a04da05432ff45379f0d1dfd4902ee49.png

3.1 subject:

主体,可以是用户也可以是程序,主体要访问系统,系统需要对主体进行认证、授权。

3.2 securityManager:

安全管理器,主体进行认证和授权都是通过securityManager进行。securityManager是一个集合,真正做事的不是securityManager而是它里面的东西。

3.3 authenticator:

认证器,主体进行认证最终通过authenticator进行的。

3.4 authorizer:

授权器,主体进行授权最终通过authorizer进行的。

3.5 sessionManager:

web应用中一般是用web容器(中间件tomcat)对session进行管理,shiro也提供一套session管理的方式。shiro不仅仅可以用于web管理也可以用于cs管理,所以他不用web容器的session管理。

3.6 SessionDao:

通过SessionDao管理session数据,针对个性化的session数据存储需要使用sessionDao(如果用tomcat管理session就不用SessionDao,如果要分布式的统一管理session就要用到SessionDao)。

3.7 cache Manager:

缓存管理器,主要对session和授权数据进行缓存(权限管理框架主要就是对认证和授权进行管理, session是在服务器缓存中的),比如将授权数据通过cacheManager进行缓存管理,和ehcache整合对缓存数据进行管理(redis是缓存框架)。

3.8 realm:

域,领域,相当于数据源,通过realm存取认证、授权相关数据(原来是通过数据库取的)。
注意:authenticator认证器和authorizer授权器调用realm中存储授权和认证的数据和逻辑。

3.9 cryptography:

密码管理,比如md5加密,提供了一套加密/解密的组件,方便开发。比如提供常用的散列、加/解密等功能。比如 md5散列算法(md5只有加密没有解密)。

4. Shiro身份验证(shiro.ini)

Shiro 关于_w3cschool

身份验证的步骤:

1 收集用户身份 / 凭证,即如用户名 / 密码;
2 调用 Subject.login 进行登录,如果失败将得到相应的 AuthenticationException 异常,根据异常提示用户错误信息;否则登录成功;
3 最后调用 Subject.logout 进行退出操作。

5. Shiro权限认证(支持三种方式的授权)

5.1 编程式:通过写if/else授权代码块完成

  1. Subject subject = SecurityUtils.getSubject();
  2. if(subject.hasRole("admin")) {
  3. //有权限
  4. } else {
  5. //无权限
  6. }

5.2 注解式:通过在执行的Java方法上放置相应的注解完成,另外,没有权限将抛出相应的异常

  1. @RequiresRoles("admin")
  2. public void hello() {
  3. //有权限
  4. }

5.3 JSP/GSP标签:在JSP/GSP页面通过相应的标签完成

  1. <shiro:hasRole name="admin">
  2. <!— 有权限 —>
  3. </shiro:hasRole>

6. 授权

6.1 基于角色的访问控制(shiro-role.ini|粗颗粒度)

  1. [users]
  2. lhm=416,role1
  3. ltg=121,role2
  4. zxx=1223,role4
  5. dj=913,role1,role2

规则:“用户名=密码,角色1,角色2”
方法: hasRole/hasRoles/hasAllRoles和checkRole/checkRoles

  1. package com.zking.shiro01.util;
  2. import org.apache.shiro.SecurityUtils;
  3. import org.apache.shiro.authc.AuthenticationException;
  4. import org.apache.shiro.authc.UsernamePasswordToken;
  5. import org.apache.shiro.config.IniSecurityManagerFactory;
  6. import org.apache.shiro.mgt.SecurityManager;
  7. import org.apache.shiro.subject.Subject;
  8. public class Demo {
  9. public static <IniSecurityManagerFactory> void main(String[] args) {
  10. //1.加载读取自定义Realm数据源
  11. IniSecurityManagerFactory factory=new IniSecurityManagerFactory("classpath:shiro-permission.ini");
  12. //2.获取安全管理器SecurityManger
  13. SecurityManager securityManager = factory.getInstance();
  14. //3.将SecurityManager交由SecurityUtils工具类来管理
  15. SecurityUtils.setSecurityManager(securityManager);
  16. //4.获取Subject
  17. Subject subject=SecurityUtils.getSubject();
  18. //5.创建用户账号和密码的登陆令牌token
  19. UsernamePasswordToken token=new UsernamePasswordToken(
  20. "lhm",
  21. "416"
  22. );
  23. try {
  24. //异常
  25. //1)org.apache.shiro.authc.IncorrectCredentialsException:密码错误
  26. //2)org.apache.shiro.authc.UnknownAccountException:用户名不存在
  27. //3)org.apache.shiro.authz.UnauthorizedException:无权限
  28. //6.用户认证
  29. subject.login(token);
  30. System.out.println("用户认证成功!");
  31. } catch (AuthenticationException e) {
  32. System.out.println("认证失败!");
  33. e.printStackTrace();
  34. }
  35. //8.角色验证
  36. try {
  37. subject.checkRole("role2");
  38. System.out.println("角色验证成功!");
  39. } catch (Exception e) {
  40. System.out.println("角色验证失败!");
  41. e.printStackTrace();
  42. }
  43. try {
  44. //9.权限验证
  45. /* if (subject.isPermitted("system:user:add")) {
  46. System.out.println("权限验证成功!");
  47. } else {
  48. System.out.println("权限验证失败!");
  49. }*/
  50. subject.checkPermission("system:user:edit");
  51. System.out.println("权限验证成功!");
  52. } catch (Exception e) {
  53. System.out.println("权限验证失败!");
  54. e.printStackTrace();
  55. }
  56. //7.安全退出
  57. subject.logout();
  58. }
  59. }

注1:hasXxx和checkXxx区别,hasXxx会返回boolean类型的数据,用来判断,而checkXxx不会返回任何东西,

如果验证成功就继续处理下面的代码,否则会抛出一个异常UnauthorizedException

6.2 基于资源的访问控制(shiro-permission.ini|细颗粒度)

即:首先根据用户名找到角色,然后根据角色再找到权限
规则1:“用户名=密码,角色1,角色2”
规则2:“角色=权限1,权限2”
规则3:“资源标识符:操作:对象实例ID” 即对哪个资源的哪个实例可以进行什么操作
注:每个部分可以不填写,默认就是*
user:*:*
tea:*:*
stu:*:*

方法: isPermitted/checkPermissions

  1. [users]
  2. lhm=416,role1
  3. ltg=121,role2
  4. zxx=1223,role4
  5. dj=913,role1,role2
  6. [roles]
  7. role1=system:*:*
  8. role2=system:user:add,system:user:edit
  9. [users]
  10. lhm=416,role1
  11. ltg=121,role2
  12. zxx=1223,role4
  13. dj=913,role1,role2

注1:permission:许可,权限
注2:create,update,delete,view这些是可以自行定义的

7. shiro集成web(shiro-web.ini)

7.1 配置shiro-web.ini文件

  1. [main]
  2. #定义身份认证失败后的请求url映射,loginUrl是身份认证过滤器中的一个属性
  3. authc.loginUrl=/login.do
  4. #定义角色认证失败后的请求url映射,unauthorizedUrl是角色认证过滤器中的一个属性
  5. roles.unauthorizedUrl=/unauthorized.jsp
  6. #定义权限认证失败后请求url映射,unauthorizedUrl是角色认证过滤器中的一个属性
  7. perms.unauthorizedUrl=/unauthorized.jsp
  8. [users]
  9. lhm=416,role1
  10. ltg=121,role2
  11. zxx=1223,role3
  12. dj=913,admin
  13. [roles]
  14. role1=user:create
  15. role2=user:create,user:update
  16. role3=user:create,user:update,user:delete,user:view,user:load
  17. admin=user:*
  18. #定义请求的地址需要做什么验证
  19. [urls]
  20. #请求login的时候不需要权限,游客身份即可(anon)
  21. /login.do=anon
  22. #请求/user/updatePwd.jsp的时候,需要身份认证(authc)
  23. /user/updatePwd.jsp=authc
  24. #请求/student的时候,需要角色认证,必须是拥有admin角色的用户才行
  25. /admin/*.jsp=roles[admin]
  26. #请求/teacher的时候,需要权限认证,必须是拥有user:create权限的角色的用户才行
  27. /teacher=perms["user:create"]

7.2 通过监听器EnvironmentLoaderListener读取配置文件,来创建相应的WebEnvironment

注1:可通过shiroConfigLocations参数,指定shiro的配置文件
注2:shiroConfigLocations 默认是“/WEB-INF/shiro.ini”,IniWebEnvironment默认是先从/ WEB-INF/shiro.ini加载,如果没有就默认加载 classpath:shiro.ini。

7.3 配置过滤器ShiroFilter

注1:放在web.xml文件的最前面

7.4 开发中不断修改配置文件

  1. <web-app xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
  2. xmlns="http://java.sun.com/xml/ns/javaee"
  3. xsi:schemaLocation="http://java.sun.com/xml/ns/javaee http://java.sun.com/xml/ns/javaee/web-app_3_0.xsd"
  4. id="WebApp_ID" version="3.0">
  5. <display-name>Archetype Created Web Application</display-name>
  6. <context-param>
  7. <param-name>shiroConfigLocations</param-name>
  8. <param-value>classpath:shiro-web.ini</param-value>
  9. </context-param>
  10. <listener>
  11. <listener-class>org.apache.shiro.web.env.EnvironmentLoaderListener</listener-class>
  12. </listener>
  13. <filter>
  14. <filter-name>ShiroFilter</filter-name>
  15. <filter-class>org.apache.shiro.web.servlet.ShiroFilter</filter-class>
  16. </filter>
  17. <filter-mapping>
  18. <filter-name>ShiroFilter</filter-name>
  19. <url-pattern>/*</url-pattern>
  20. </filter-mapping>
  21. <servlet>
  22. <servlet-name>loginServlet</servlet-name>
  23. <servlet-class>com.zking.shiro01.service.LoginServlet</servlet-class>
  24. </servlet>
  25. <servlet-mapping>
  26. <servlet-name>loginServlet</servlet-name>
  27. <url-pattern>login.do</url-pattern>
  28. </servlet-mapping>
  29. <servlet>
  30. <servlet-name>logoutServlet</servlet-name>
  31. <servlet-class>com.zking.shiro01.service.LogoutServlet</servlet-class>
  32. </servlet>
  33. <servlet-mapping>
  34. <servlet-name>logoutServlet</servlet-name>
  35. <url-pattern>logout.do</url-pattern>
  36. </servlet-mapping>
  37. </web-app>

8. 其它

8.1 不足之处

  1. 用户名/密码硬编码在ini配置文件,以后需要改成如数据库存储,且密码需要加密存储;
  2. 用户身份Token可能不仅仅是用户名/密码,也可能还有其他的,如登录时允许用户名/邮箱/手机号同时登录。

8.2 JUnit4:Test注解的两个属性:expected和timeout

expected属性:用来指示期望抛出的异常类型,抛出指定的异常类型,则测试通过 。
timeout属性:用来指示时间上限,当测试方法的时间超过这个时间值时测试就会失败(注意超时了报的是Errors,如果是值错了是Failures)

9. 配置文件

xml
properties
ini
[node]
key=value

以上就是shiro权限认证的的第一次分享

发表评论

表情:
评论列表 (有 0 条评论,214人围观)

还没有评论,来说两句吧...

相关阅读

    相关 shiro架构&认证 -Shiro

    一、权限的管理 1.1 什么是权限管理 基本上涉及到用户参与的系统都要进行权限管理,权限管理属于系统安全的范畴,权限管理实现`对用户访问系统的控制`,按照安全规则或