ApacheShiro
2022-02-14 21:17:47 24 举报
AI智能生成
登录查看完整内容
shiro+jsp+springboot
作者其他创作
大纲/内容
基本上涉及到用户参与的系统都要进行权限管理,权限管理属于系统安全的范畴,权限管理实现对用户访问系统的控制,按照安全规则或者安全策略控制用户可以访问而且只能访问自己被授权的资源。
权限管理包括用户身份认证和授权两部分,简称认证授权。对于需要访问控制的资源用户首先经过身份认证,认证通过后用户具有该资源的访问权限方可访问。
定义
身份认证,就是判断一个用户是否为合法用户的处理过程。最常用的简单身份认证方式是系统通过核对用户输入的用户名和口令,看其是否与系统中存储的该用户的用户名和口令一致,来判断用户身份是否正确。对于采用指纹等系统,则出示指纹;对于硬件Key等刷卡系统,则需要刷卡。
用户身份认证(Authenti)
授权,即访问控制,控制谁能访问哪些资源。主体进行身份认证后需要分配权限方可访问系统的资源,对于某些资源没有权限是无法访问的
用户授权(Authorize)
组成
一、权限的管理
Apache Shiro™是一个功能强大且易于使用的Java安全框架,可执行身份验证,授权,加密和会话管理。借助 Shiro 易于理解的 API,您可以快速轻松地保护任何应用程序 - 从最小的移动应用程序到最大的 Web 和企业应用程序。
.ini结尾文件
配置文件
二、什么是Shiro
Subject即主体,外部应用与subject进行交互,subject记录了当前操作用户,将用户的概念理解为当前操作的主体,可能是一个通过浏览器请求的用户,也可能是一个运行的程序。
Subject在shiro中是一个接口,接口中定义了很多认证授相关的方法,外部程序通过subject进行认证授,而subject是通过SecurityManager安全管理器进行认证授权
Subject
SecurityManager即安全管理器,对全部的subject进行安全管理,它是shiro的核心,负责对所有的subject进行安全管理。通过SecurityManager可以完成subject的认证、授权等,实质上SecurityManager是通过Authenticator进行认证,通过Authorizer进行授权,通过SessionManager进行会话管理等。
SecurityManager
Authenticator即认证器,对用户身份进行认证,Authenticator是一个接口,shiro提供ModularRealmAuthenticator实现类,通过ModularRealmAuthenticator基本上可以满足大多数需求,也可以自定义认证器。
Authenticator
Authorizer即授权器,用户通过认证器认证通过,在访问功能时需要通过授权器判断用户是否有此功能的操作权限。
Authorizer
Realm即领域,相当于datasource数据源,securityManager进行安全认证需要通过Realm获取用户权限数据,比如:如果用户身份数据在数据库那么realm就需要从数据库获取用户身份信息。
注意:不要把realm理解成只是从数据源取数据,在realm中还有认证授权校验的相关的代码。
AuthenticatingRealm 认证realm doGetAuthenticationInfo
AuthorizingRealm 授权realm doGetAuthorizationInfo
Realm
sessionManager即会话管理,shiro框架定义了一套会话管理,它不依赖web容器的session,所以shiro可以使用在非web应用上,也可以将分布式应用的会话集中在一点管理,此特性可使它实现单点登录。
SessionManager
SessionDAO即会话dao,是对session会话操作的一套接口,比如要将session存储到数据库,可以通过jdbc将会话存储到数据库
SessionDAO
CacheManager即缓存管理,将用户权限数据存储在缓存,这样可以提高性能。
CacheManager
Cryptography即密码管理,shiro提供了一套加密/解密的组件,方便开发。比如提供常用的散列、加/解密等功能。
Cryptography
三、核心架构
访问系统的用户,主体可以是用户、程序等,进行认证的都称为主体
subject:主体
是主体进行身份认证的标识,如用户名、手机号、邮箱地址等。一个主体可以有多个身份,但是必须有一个主身份。
principal:身份信息
是只有主体自己知道的安全信息,如密码、证书等。
credential:凭证信息
shiro中认证的关键对象
1、最终完成用户名比较:SimpleAccountRealm中的doGetAuthenticationInfo方法完成用户名的校验
2、最终密码校验是在:AuthenticatingReaml中assertCredentialsMatch
加密
签名(校验和)
作用
MD5算法不可逆
如果内容相同无论执行多少次md5生成结果始终一致
特点
生成结果:始终是一个16进制,32位长度字符串
MD5
加盐的话做到相对安全
Salt+MD5
四、Shiro中的认证
主体需要访问权限
who:subject主体
如系统菜单、页面、按钮、类方法、系统商品信息等
例:商品信息
资源类型
例:类型为a01/编号为001的商品为资源实例
资源实例
资源
what:resource资源
规定了主体对资源的操作许可,权限离开资源没意义,通过权限可知主体对哪些资源都有哪些操作许可
例:用户查询权限、添加权限、某个类方法的调用权限、编号为001用户的修改权限等
how:permission权限/许可
简单理解:who对what做how操作
RBAC基于角色的访问控制(Role-Based Access Control)是以角色为中心进行访问控制
if(subject.hasRole(\"admin\")){ //操作什么资源}
基于角色的访问控制
RBAC基于资源的访问控制(Resource-Based Access Control)是以资源为中心进行访问控制
\"资源标识符:操作:资源实例标识符\",意思是对哪个实例具有什么操作,\":\"是资源/操作/实例的分割符,权限字符串也可以使用\"通配符\"
权限字符串规则
if(subject.isPermission(\"user:update:01\")){//资源实例 //对01用户进行修改}if(subject.isPermission(\"user:update:*\")){//资源类型}
基于资源的访问控制
授权方式
Subject subject=SecurityUtils.getSubject();if(subject.hasRole(\"admin\")){ //有权限}else{ //无权限}
编程式
用来判断角色 具有admin
@RequiresRoles
用来判断权限字符串
@RequiresPermissions
@RequiresRoles(\"admin\")public void hello(){ //有权限}
注解式
<%@taglib prefix=\"shiro\" uri=\"http://shiro.apache.org/tags\" %>
<shiro:hasAnyRoles name=\
<shiro:hasPermission name=\"user:add:*\">
在JSP/GSP页面通过相应的标签完成<shiro:hasRole name=\"admin\"><!--有权限--></shiro:hasRole>注:Thymeleaf中使用shiro需要额外集成
标签式
授权编程实现方式
五、Shiro中的授权
受限资源
index.jsp
公共资源
login.jsp
用户登录—>SpringBoot应用
原来不加Shiro
加Shiro
1用户<==>n角色<==>n权限<==>n资源
数据库设计
<dependency> <groupId>org.apache.shiro</groupId> <artifactId>shiro-spring</artifactId> <version>1.3.0</version></dependency>
核心依赖
ShiroFilter
//2、创建安全管理器 @Bean public DefaultWebSecurityManager getDefaultSecurityManager(Realm realm) { DefaultWebSecurityManager securityManager = new DefaultWebSecurityManager(); //给安全管理器设置realm securityManager.setRealm(realm); return securityManager; }
//3、创建自定义realm @Bean public Realm getRealm() { CustomRealm customRealm = new CustomRealm(); //修改凭证校验匹配器 HashedCredentialsMatcher credentialsMatcher = new HashedCredentialsMatcher(); //设置加密算法为MD5 credentialsMatcher.setHashAlgorithmName(\"MD5\"); //设置散列次数 credentialsMatcher.setHashIterations(1024); customRealm.setCredentialsMatcher(credentialsMatcher); return customRealm; }
@Componentpublic class ApplicationContextUtils implements ApplicationContextAware { private static ApplicationContext context; @Override public void setApplicationContext(ApplicationContext applicationContext) throws BeansException { this.context = applicationContext; } //根据bean名字获取工厂中指定bean对象 public static Object getBean(String beanName) { return context.getBean(beanName); }}
在工厂中获取service对象
//自定义realmpublic class CustomRealm extends AuthorizingRealm { @Override protected AuthorizationInfo doGetAuthorizationInfo(PrincipalCollection principalCollection) { return null; } @Override protected AuthenticationInfo doGetAuthenticationInfo(AuthenticationToken authenticationToken) throws AuthenticationException { //根据身份对象 String principal = (String) authenticationToken.getPrincipal(); //在工厂中获取service对象 UserService userService = (UserService) ApplicationContextUtils.getBean(\"userService\");// if (\"kx\
添加ShiroConfig配置类
//自定义realmpublic class CustomRealm extends AuthorizingRealm { @Override protected AuthorizationInfo doGetAuthorizationInfo(PrincipalCollection principalCollection) { return null; } @Override protected AuthenticationInfo doGetAuthenticationInfo(AuthenticationToken authenticationToken) throws AuthenticationException { System.out.println(\"==============\"); String principal = (String) authenticationToken.getPrincipal(); if (\"kx\
添加自定义Realm
public static String getSalt(int n) { char[] chars = \"ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789!@#$%^&*()\".toCharArray(); StringBuilder sb = new StringBuilder(); for (int i = 0; i < n; i++) { char aChar = chars[new Random().nextInt(chars.length)]; sb.append(aChar); } return sb.toString(); }
添加SaltUtils工具类:生成salt的静态方法
MD5+Salt注册和认证功能
定义:计算机内存中的一段数据,内存条
注:缓存查询用的多,增删改很少
作用:减轻DB的访问压力,从而提高系统的查询效率
cache缓存
依赖: <dependency> <groupId>org.apache.shiro</groupId> <artifactId>shiro-ehcache</artifactId> <version>1.5.3</version> </dependency>
//在shiro配置类中开启缓存管理 customRealm.setCacheManager(new EhCacheManager()); customRealm.setCachingEnabled(true); //开启全局缓存 customRealm.setAuthenticationCachingEnabled(true); //开启认证缓存 customRealm.setAuthenticationCacheName(\"authenticationCache\"); customRealm.setAuthorizationCachingEnabled(true); //开启授权缓存 customRealm.setAuthorizationCacheName(\"authorizationCache\");
使用shiro中默认EhCache实现缓存
六:SpringBoot整合Shiro
Apache Shiro
0 条评论
回复 删除
下一页