1、 Apache Shiro 是 Java 的一个安全(权限)框架。
2、Shiro 可以轻松的完成:身份认证、授权、加密、会话管理等功能。
3、Shiro 可以非常容易的开发出足够好的应用,其不仅可以用在JavaSE 环境,也可以用在 JavaEE 环境。
4、功能强大且易用,可以快速轻松地保护任何应用程序 ( 从最小的移动应用程序到最大的Web和企业应用程序。方便的与Web 集成和搭建缓存。
• Authentication
身份认证/登录,验证用户是不是拥有相应的身份;
• Authorization
授权,即权限验证,验证某个已认证的用户是否拥有某个权限;即判断用户是否能进行什么操作
如:验证某个用户是否拥有某个角色。或者细粒度的验证某个用户对某个资源是否具有某个权限;
• Session Manager
会话管理,即用户登录后就是一次会话,在没有退出之前,它的所有
信息都在会话中;会话可以是普通 JavaSE 环境,也可以是 Web 环境的;
• Cryptography
加密,保护数据的安全性,如密码加密存储到数据库,而不是明文存储;
• Web Support
Web 支持,可以非常容易的集成到Web 环境;
• Caching
缓存,比如用户登录后,其用户信息、拥有的角色/权限不必每次去查,这样可以提高效率;
• Remember Me
记住我,这个是非常常见的功能,即一次登录后,下次再来的话可以立即知道你是哪个用户
一、工作流程。
shiro 运行流程中,3个核心的组件: Subject、SecutiryManager、Realm。
• Subject
安全校验中,最常见的问题是"当前用户是谁?" "当前用户是否有权做x事?",所以考虑安全校验过程最自
然的方式就是基于当前用户。Subject 代表了当前“用户”,
应用代码直接交互的对象是 Subject,只要得到Subject对象马上可以做绝大多数的shiro操作。
也就是说 Shiro 的对外API 核心就是 Subject。
Subject 会将所有交互都会委托给 SecurityManager。
==Subject是安全管理中直接操作的对象==
• SecurityManager
安全管理器;即所有与安全有关的操作都会与SecurityManager 交互;
且其管理着所有 Subject;它是 Shiro的核心,
它负责与 Shiro 的其他组件进行交互,它相当于 SpringMVC 中DispatcherServlet 的角色
• Realm
Shiro 从 Realm 获取安全数据(如用户、角色、权限),就是说SecurityManager 要验证用户身份,那么
它需要从 Realm 获取相应的用户进行比较以确定用户身份是否合法;
也需要从 Realm 得到用户相应的角色/权限进行验证用户是否能进行操作;
可以把 Realm 看成 DAO,( 数据访问入口 )
二、
RBAC模型
Role Base Access Controll 基于角色的访问控制。
• Subject
任何可以与应用交互的“用户”;
• SecurityManager
相当于SpringMVC 中的 DispatcherServlet;是 Shiro 的心脏;
所有具体的交互都通过 SecurityManager 进行控制;它管理着所有 Subject、且负责进行认证、授权、会话及
缓存的管理。
• Authenticator
负责 Subject 身份认证,是一个扩展点,可以自定义实现;可以使用认证
策略(Authentication Strategy),即什么情况下算用户认证通过了;
• Authorizer
授权器、即访问控制器,用来决定主体是否有权限进行相应的操作;即控制着用户能访问应用中的哪些功能;
• Realm
可以有 1 个或多个 Realm,可以认为是安全实体数据源,即用于获取安全实体
的;可以是JDBC 实现,也可以是内存实现等等;由用户提供;所以一般在应用中都需要
实现自己的 Realm;
• SessionManager
管理 Session 生命周期的组件;而 Shiro 并不仅仅可以用在 Web环境,也可以用在如普通的 JavaSE 环境
• CacheManager
缓存控制器,来管理如用户、角色、权限等的缓存的;因为这些数据基本上很少改变,
放到缓存中后可以提高访问的性能
• Cryptography
密码模块,Shiro 提供了一些常见的加密组件用于如密码加密/解密。
一 、导入依赖
org.apache.shiro
shiro-spring
1.4.0
二、配置web.xml
shiroFilter
org.springframework.web.filter.DelegatingFilterProxy
targetFilterLifecycle
true
shiroFilter
/*
三、自定义Realm。
自定义realm有两个父类可以选择:
1、 如果realm只负责做身份认证 ,则可以继承:AuthenticatingRealm
2、如果realm要负责身份认证和权限校验,则可以继承:AuthorizingRealm
package com.vince.realm;
import com.vince.pojo.User;
import com.vince.service.PermissionService;
import com.vince.service.RoleService;
import com.vince.service.UserService;
import lombok.Setter;
import org.apache.shiro.authc.AuthenticationException;
import org.apache.shiro.authc.AuthenticationInfo;
import org.apache.shiro.authc.AuthenticationToken;
import org.apache.shiro.authc.SimpleAuthenticationInfo;
import org.apache.shiro.authz.AuthorizationInfo;
import org.apache.shiro.authz.SimpleAuthorizationInfo;
import org.apache.shiro.realm.AuthorizingRealm;
import org.apache.shiro.subject.PrincipalCollection;
import org.apache.shiro.util.ByteSource;
import java.util.Set;
@Setter
public class MyRealm extends AuthorizingRealm {
private UserService userService;
private RoleService roleService;
private PermissionService permissionService;
/**
* 作用:查询权限信息,并返回即可,不用任何比对
* 何时触发: /user/query = roles["admin"] /user/insert= perms["user:insert"] role = roleService.queryAllRoleByUsername(username); // 查询用户角色
Set permisson = permissionService.querypermissionByUsername(username);// 查询用户权限
// 封装查询信息
SimpleAuthorizationInfo simpleAuthorizationInfo = new SimpleAuthorizationInfo(role);
simpleAuthorizationInfo.setStringPermissions(permisson);
return simpleAuthorizationInfo;
}
/**
* 作用:查询身份信息,并返回即可,不用任何比对
* 查询方式:通过用户名查询用户信息。
* 何时触发:subject.login(token);
* @param token
* @return
* @throws AuthenticationException
*/
@Override
protected AuthenticationInfo doGetAuthenticationInfo(AuthenticationToken token) throws AuthenticationException {
// 获取登录时发送来的用户名
String username =(String) token.getPrincipal();
// UserService userService = ContextLoader.getCurrentWebApplicationContext().getBean("userServiceImpl", UserService.class);
// 查询用户信息
User user = userService.findUserByUsername(username);
if (user==null){ // 不存在用户名
return null; // 后续会抛出异常 UnknownAccountException
}
// 将用户信息封装在 AuthenticationInfo 中
return new SimpleAuthenticationInfo(user.getUsername(), // 数据库中用户名
user.getPassword(), // 数据库中密码
ByteSource.Util.bytes(user.getSalt()), // 盐
this.getName()); // realm的标识
}
}
配置文件:
shiro-spring.xml:
/user/logout = logout
将此文件导入Spring 工厂中,完成Shiro的配置。
三、在springMVC的controller,发送请求,验证shiro
package com.vince.controller;
import com.vince.pojo.User;
import com.vince.service.UserService;
import org.apache.shiro.SecurityUtils;
import org.apache.shiro.authc.UsernamePasswordToken;
import org.apache.shiro.authz.annotation.Logical;
import org.apache.shiro.authz.annotation.RequiresAuthentication;
import org.apache.shiro.authz.annotation.RequiresPermissions;
import org.apache.shiro.authz.annotation.RequiresRoles;
import org.apache.shiro.subject.Subject;
import org.springframework.beans.factory.annotation.Autowired;
import org.springframework.stereotype.Controller;
import org.springframework.web.bind.annotation.PostMapping;
import org.springframework.web.bind.annotation.RequestMapping;
@Controller
@RequestMapping("/user")
// @RequiresAuthentication 类中所有的方法都需要省份认证
public class ShiroController {
@Autowired
private UserService userService;
@RequestMapping("/login/page")
public String loginpage(){
System.out.println("goto login");
return "login";
}
@RequestMapping("login")
public String login(String username,String password){
System.out.println(username+"....."+password);
Subject subject = SecurityUtils.getSubject();
// 制做令牌
UsernamePasswordToken token = new UsernamePasswordToken(username,password);
// 记住我
token.setRememberMe(true);
subject.login(token);
return "index";
}
@PostMapping("/regist")
public String regist(User user){
Integer ints = userService.insert(user);
return "registSuccess";
}
@RequiresAuthentication
@RequiresRoles(value = {"student","teacher"},logical = Logical.OR) // 或的关系
@RequestMapping("/query")
public String queryAll(){
System.out.println("查询所有~");
return "hallo";
}
@RequiresAuthentication
@RequestMapping("/delete")
@RequiresPermissions({"delete"}) //有对应权限,两个以上 默认是 "且"
public String deleteAll(){
System.out.println("删除所有~");
return "delete";
}
@RequestMapping("/error")
public String Nopermit(){
return "error";
}
}
如上可以完成对身份和权限的校验。