博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
shiro权限管理基本原理和实现的整理
阅读量:4141 次
发布时间:2019-05-25

本文共 11360 字,大约阅读时间需要 37 分钟。

shiro权限管理基本原理和实现的整理

引言:这两天学习了一个对权限管理的新的框架shiro,在这里做一个总结,既为了帮助有需要的人,也方便自己以后来回顾。
本篇文章主要针对下面几个关键点来说明:
1. shiro简介
2. 集成spring,快速搭建环境
3. shiro认证(即登录,重点)
4. shiro授权(重点)
5. shiro会话管理(Session)
6. shiro缓存(remember Me)
下面就让我来根据这六点,详细的说明一下shiro的基础原理和操作实现。
一、shiro简介
(1)什么是shiro?
Apache Shiro 是 Java 的一个安全(权限)框架。
• Shiro 可以非常容易的开发出足够好的应用,其不仅可以用在
JavaSE 环境,也可以用在 JavaEE 环境。
• Shiro 可以完成:认证、授权、加密、会话管理、与Web 集成、 缓存
等。
• 下载:
shiro的架构:
在这里插入图片描述
二.shiro集成spring所做的准备工作,本次的案例是集成SpringMvc,一些基本的配置已经忽略。

1.导入jar包

  2.在web.xml里面加入shiro的过滤器

shiroFilter
org.springframework.web.filter.DelegatingFilterProxy
targetFilterLifecycle
true
shiroFilter
/*

3.创建二个shiro的配置文件applicationContext.xml和ehcache.xml

在applicationContext.xml配置文件中,我们需要加入这么几样东西:

1) 配置 SecurityManager!

2)配置 CacheManager.

<--需要加入 ehcache 的 jar 包及配置文件.     -->         

3)配置 Realm

4)配置 LifecycleBeanPostProcessor

4. 配置 LifecycleBeanPostProcessor. 可以自定的来调用配置在 Spring IOC 容器中 shiro bean 的生命周期方法.     -->           

5)启用 IOC 容器中使用 shiro 的注解.

6)配置 ShiroFilter.

6.1 id 必须和 web.xml 文件中配置的 DelegatingFilterProxy 的 
一致. 若不一致, 则会抛出: NoSuchBeanDefinitionException. 因为 Shiro 会来 IOC 容器中查找和
名字对应的 filter bean. -->
/login.jsp = anon /shiro/login = anon /shiro/logout = logout /user.jsp = roles[user] /admin.jsp = roles[admin] #everything else requires authentication /** = authc

---------》配置完了applicationContext.xml 我们接下来配置ehcache.xml

ehcache.xml里面配置的都是接下来我们要说的关于缓存的一些信息,暂且可以忽略。

-->

4.代码实现。

这里我将用几个简单的逻辑类和jsp页面来完成对登录授权访问的验证,为了方便,我先把全部代码粘上,后面一一解释。
1)创建两个Realm实现类 继承AuthorizingRealm

public class ShiroRealm extends AuthorizingRealm {	@Override	protected AuthenticationInfo doGetAuthenticationInfo(AuthenticationToken token) throws AuthenticationException {		System.out.println("[FirstReaml] doGetAuthenticationInfo");		//1. 将AuthenticationToken  强制转换成UsernamePasswordToken		UsernamePasswordToken uptoken =(UsernamePasswordToken)token;			//2. 从UsernamePasswordToken 中来获取username		String username = uptoken.getUsername();		//3. 调用数据库中的方法,来查询username对应的记录		System.out.println("从数据库中获取"+username+"所对应的信息");		//4. 若用户不存在,则抛出异常		if("unknow".equals(username)) {			throw new 	UnknownAccountException("用户不存在!");		}		//5 根据用户信息的情况,决定是否需要抛出AuthenticationException的其他异常		if("monster".equals(username)){			throw new LockedAccountException("用户已被锁定");		}		//6. 根据用户情况,构建AuthenticationInfo 对象并且返回		//下面对象的三个参数是从数据库中获取的		//1.principal:认证的实体信息,可以是username,也可以是数据表对应的用户实体对象		Object  principal = username;		//2. credentials:密码		Object credentials =null;		if("admin".equals(username)) {			 credentials ="038bdaf98f2037b31f1e75b5b4c9b26e";		}else if("user".equals(username)) {			 credentials ="098d2c478e9c11555ce2823231e02ec1";		}				//3.realmName:当前realm对象的name,调用父类的getName()方法即可		String realmName = getName();		//4.盐值		ByteSource credentialsSalt = ByteSource.Util.bytes(username);		//SimpleAuthenticationInfo info =new SimpleAuthenticationInfo(principal, credentials, realmName);		SimpleAuthenticationInfo info =new SimpleAuthenticationInfo(principal, credentials, credentialsSalt, realmName);		return info;	}}
public class SecondRealm extends AuthenticatingRealm {	@Override	protected AuthenticationInfo doGetAuthenticationInfo(			AuthenticationToken token) throws AuthenticationException {		System.out.println("[SecondReaml] doGetAuthenticationInfo");				//1. 把 AuthenticationToken 转换为 UsernamePasswordToken 		UsernamePasswordToken upToken = (UsernamePasswordToken) token;				//2. 从 UsernamePasswordToken 中来获取 username		String username = upToken.getUsername();				//3. 调用数据库的方法, 从数据库中查询 username 对应的用户记录		System.out.println("从数据库中获取 username: " + username + " 所对应的用户信息.");				//4. 若用户不存在, 则可以抛出 UnknownAccountException 异常		if("unknown".equals(username)){			throw new UnknownAccountException("用户不存在!");		}				//5. 根据用户信息的情况, 决定是否需要抛出其他的 AuthenticationException 异常. 		if("monster".equals(username)){			throw new LockedAccountException("用户被锁定");		}				//6. 根据用户的情况, 来构建 AuthenticationInfo 对象并返回. 通常使用的实现类为: SimpleAuthenticationInfo		//以下信息是从数据库中获取的.		//1). principal: 认证的实体信息. 可以是 username, 也可以是数据表对应的用户的实体类对象. 		Object principal = username;		//2). credentials: 密码. 		Object credentials = null; //"fc1709d0a95a6be30bc5926fdb7f22f4";		if("admin".equals(username)){			credentials = "ce2f6417c7e1d32c1d81a797ee0b499f87c5de06";		}else if("user".equals(username)){			credentials = "073d4c3ae812935f23cb3f2a71943f49e082a718";		}				//3). realmName: 当前 realm 对象的 name. 调用父类的 getName() 方法即可		String realmName = getName();		//4). 盐值. 		ByteSource credentialsSalt = ByteSource.Util.bytes(username);				SimpleAuthenticationInfo info = null; //new SimpleAuthenticationInfo(principal, credentials, realmName);		info = new SimpleAuthenticationInfo("secondRealmName", credentials, credentialsSalt, realmName);		return info;	}}

2)创建ShiroHandler,来处理我们要进行的逻辑

@Controller@RequestMapping("/shiro/")public class ShiroHandler {	@Autowired	private ShiroService shiroService;	@RequestMapping("/testShiroannotation")	public String testShiroannotation(HttpSession session) {		shiroService.testMethod();		session.setAttribute("key","value13245");		return "redirect:/list.jsp";	}		@RequestMapping("login")	public String login(@RequestParam("username")String username,@RequestParam("password")String password) {		System.out.println(password);		Subject currentUser = SecurityUtils.getSubject();		if(!currentUser.isAuthenticated()) {			UsernamePasswordToken token = new UsernamePasswordToken(username,password);			token.setRememberMe(true);			try {				//执行登录				currentUser.login(token);			} catch (Exception e) {				System.out.println("登录失败:"+e.getMessage());			}		}		return "redirect:/list.jsp";	}}

3)创建业务逻辑层service

public class ShiroService {	@RequiresRoles(value={"admin"})	public void testMethod() {		System.out.println("test service time:"+new Date());				Session session =SecurityUtils.getSubject().getSession();		Object  val = session.getAttribute("key");		System.out.println("Service SessionVal:"+val);	}}

4)创建几个简单的网页,来实现登录、跳转、分配权限

admin.jsp模拟管理员才能访问的页面

Admin Page

user.jsp模拟普通用户访问的页面

User Page

login.jsp模拟登录页面

Login Page
username:
password:

unauthorized.jsp用于跳转到没有授权的页面

Unauthorized Page

list.jsp用来模拟登录成功跳转页面

List Page

WelCome:
Admin Page
User Page
TestShiroannotation
Logout

三、认证(因为上面代码都粘上了,所以我这里讲解的时候就截取关键部分)

 shiro的认证,说白了就是登录,我们在handler类里面有login方法
图解:

在这里插入图片描述

角色:
 • 身份验证:一般需要提供如身份 ID 等一些标识信息来表明登录者的身
 份,如提供 email,用户名/密码来证明。
 • 在 shiro 中,用户需要提供 principals (身份)和 credentials(证
 明)给 shiro,从而应用能验证用户身份:
 • principals:身份,即主体的标识属性,可以是任何属性,如用户名、
 邮箱等,唯一即可。一个主体可以有多个 principals,但只有一个
 Primary principals,一般是用户名/邮箱/手机号。
 • credentials:证明/凭证,即只有主体知道的安全值,如密码/数字证
 书等。
 • 最常见的 principals 和 credentials 组合就是用户名/密码了
流程:
 1.通过login.jsp页面收集到用户输入的username和password
 2.首先handler调用 Subject.login(token) 进行登录,其会自动委托给SecurityManager
 3. SecurityManager 负责真正的身份验证逻辑;它会委托给Authenticator 进行身份验证;
 4.Authenticator 才是真正的身份验证者,Shiro API 中核心的身份认证入口点,此处可以自定义插入自己的实现;
 5.Authenticator 可能会委托给相应的 AuthenticationStrategy 进行多 Realm 身份验证,默认 ModularRealmAuthenticator 会调用AuthenticationStrategy 进行多 Realm 身份验证;
 6. Authenticator 会把相应的 token 传入 Realm,从 Realm 获取身份验证信息,如果没有返回/抛出异常表示身份验证失败了。此处
可以配置多个Realm,将按照相应的顺序及策略进行访问。
 7.创建Realm类接收handler传来的token,完成对用户名和密码的校验(Realm类上面代码已经创建)
四、授权
Shiro 支持三种方式的授权:
 1– 编程式:通过写if/else 授权代码块完成
 2– 注解式:通过在执行的Java方法上放置相应的注解完成,没有权限将抛出相应的异常
 3– JSP/GSP 标签:在JSP/GSP 页面通过相应的标签完成
授权的底层原理实现:
 • 1、首先调用 Subject.isPermitted*/hasRole* 接口,其会委托给SecurityManager,而 SecurityManager 接着会委托给 Authorizer;
 • 2、 Authorizer是真正的授权者,如果调用如 isPermitted(“user:view”),其首先会通过• PermissionResolver 把字符串转换成相应的     Permission 实例;
 • 3、在进行授权之前,其会调用相应的 Realm 获取 Subject 相应的角色/权限用于匹配传入的角色/权限;
 • 4、 Authorizer 会判断 Realm 的角色/权限是否和传入的匹配,如果有多个Realm,会委托给 ModularRealmAuthorizer 进行循环判断,
 如果匹配如 isPermitted*/hasRole* 会返回true,否则返回false表示 授权失败。
两张验证有关的表格:
在这里插入图片描述

在这里插入图片描述

(1)编程式的实验在上面realm类中代码已经体现,下面我截取出主要部分。

Object credentials =null;		if("admin".equals(username)) {			 credentials ="038bdaf98f2037b31f1e75b5b4c9b26e";		}else if("user".equals(username)) {			 credentials ="098d2c478e9c11555ce2823231e02ec1";		}

(2)注解的方式实现,可以在service的相关方法上面写注解,也可以直接在handler或者controller类上面写注解。注意:当service类上面有@trationcal事务注解时,不能在service上写注解,只能在controller类上写注解。

注解的话有下面几种,我们选择其中一个来举例:
 在这里插入图片描述
我们可以为一个service中的某个方法写权限注解,来限制某个用户是否能访问某个方法,从而实现限制访问某个页面的目的。
在这里插入图片描述
同样,注解的方式也能在controller层使用
在这里插入图片描述
3)通过shiro标签在jsp页面进行授权
 这里通过list.jsp页面来进行页面访问的授权
 我们可以看到,当角色的身份谁是admin时,可以访问admin的页面,是user时,可以访问user的页面,但是由于我们前面代码给的权限,admin可以同时访问这两个页面,但是user就只能访问user的页面而不能访问admin的页面,剩下的没有给授权限制的页面,两种角色都能访问。在这里插入图片描述
 五、会话管理
  概述:Shiro 提供了完整的企业级会话管理功能,不依赖于底层容器(如web容器tomcat),不管 JavaSE 还是 JavaEE 环境都可以 使用,提供了会话管理、会话事件监听、会话存储/持久化、容器无关的集群、失效/过期支持、对Web 的透明支持、 SSO 单点登录的支持 等特性。
  shiro对实现session的增删改查操作的主要接口是sessionDao。
  在这里插入图片描述
  如果我们需要对session实现增删改查操作的话,那么我们需要增加如下配置,并且创建SessionDao的类在这里插入图片描述
  如果不需要实现对session的操作,那么我们来简单示范一下:
  (1)我们在controller中对用HttpSession对session添加key value。

@RequestMapping("/testShiroannotation")	public String testShiroannotation(HttpSession session) {		shiroService.testMethod();		session.setAttribute("key","value13245");		return "redirect:/list.jsp";	}
(2)我们在service中用shiro的session来获取到我们前面存的键值对
Session session =SecurityUtils.getSubject().getSession();		Object  val = session.getAttribute("key");		System.out.println("Service SessionVal:"+val);

六、shiro缓存

 
 (1)缓存的话分两种缓存:
 1.Realm 缓存
• Shiro 提供了 CachingRealm,其实现了CacheManagerAware 接口,提供了缓存的一些基础实现;
• AuthenticatingRealm 及 AuthorizingRealm 也分别提供了对AuthenticationInfo 和 AuthorizationInfo 信息的缓
存。
  2.Session 缓存
• 如 SecurityManager 实现了 SessionSecurityManager,其会判断 SessionManager 是否实现了CacheManagerAware 接口,如果实现了会把CacheManager 设置给它。
• SessionManager 也会判断相应的 SessionDAO(如继承自CachingSessionDAO)是否实现了CacheManagerAware,如果实现了会把 CacheManager设置给它
• 设置了缓存的 SessionManager,查询时会先查缓存,如果找不到才查数据库。
我们常用的缓存就是rememberMe
(2)rememberMe
概述:
• Shiro 提供了记住我(RememberMe)的功能,比如访问如淘宝等一些网站时,关闭了浏览器,下次再打开时还是能记住你是谁,下次访问时无需再登录即可访问,基本流程如下:
  • 1、首先在登录页面选中 RememberMe 然后登录成功;如果是浏览器登录,一般会把 RememberMe 的Cookie 写到客户端并
  保存下来;
  • 2、关闭浏览器再重新打开;会发现浏览器还是记住你的;
  • 3、访问一般的网页服务器端还是知道你是谁,且能正常访问;
  • 4、但是比如我们访问淘宝时,如果要查看我的订单或进行支付时,此时还是需要再进行身份认证的,以确保当前用户还是你。
  这个比较简单,我们只需要在controller中添加如下代码:

if(!currentUser.isAuthenticated()) {			UsernamePasswordToken token = new UsernamePasswordToken(username,password);			token.setRememberMe(true);

我们还可以在配置文件中设置时长:

在applicationContext.xml中的securityManager bean中添加如下代码,value就是代表生效的时长,以秒为单位。

以上就是我对shiro基础的一些介绍,因为还没有时间深入研究,讲的都比较浅显,等后面掌握之后还会更新内容。

转载地址:http://xfkti.baihongyu.com/

你可能感兴趣的文章
EJB与JAVA BEAN_J2EE的异步消息机制
查看>>
数学等于号是=那三个横杠是什么符
查看>>
HTTP协议详解
查看>>
java多线程中的join方法详解
查看>>
ECLIPSE远程调试出现如下问题 ECLIPSE中调试代码提示找不到源
查看>>
java abstract修饰符
查看>>
数组分为两部分,使得其和相差最小
查看>>
java抽象类和接口
查看>>
有趣的排序——百度2017春招
查看>>
二叉树的最近公共祖先LCA
查看>>
数组中累加和为定值K的最长子数组长度
查看>>
素数对--腾讯2017校招编程
查看>>
JAVA集合--ArrayList实现原理
查看>>
synchronized与Lock
查看>>
数据库索引
查看>>
实现包含min,max,push,pop函数的栈
查看>>
实验2-6 字符型数据的输入输出
查看>>
实验3-5 编程初步
查看>>
实验4-1 逻辑量的编码和关系操作符
查看>>
实验5-2 for循环结构
查看>>