shiro权限框架使用详解

管理权限原理及应用
1、为什么要使用权限
1.1 安全性:误操作、人为破坏、数据泄露等等。
1.2 数据隔离:不同的权限能看到及操作不同的数据
1.3 明确职责:运营、客服等不同角色,leader和dev等不同级别

2、怎么去实现去权限框架(三个手段,1、自定义,2、使用shiro,3、使用spring-security)

   2.1 shiro

    2.1.1 什么是shiro

      1、Shiro 可以非常容易的开发出足够好的应用,其不仅可以用在 JavaSE 环境,也可以用在

        JavaEE 环境。Shiro 可以帮助我们完成:认证、授权、加密、会话管理、与 Web 集成、缓存等。
      2、subject securityManager realm(为主要组成)

      3、subject (对接外部)主体,代表了当前“用户”,这个用户不一定是一个具体的人,与当前应用交互的任何东西都是 Subject,如网络爬虫,机器人等;即一个抽象概念;所有 Subject 都绑定

                           到 SecurityManager,与 Subject 的所有交互都会委托给 SecurityManager;可以把 Subject 认为是一个门面;SecurityManager 才是实际的执行者;
      4、securityManager组成(对接内部)
        安全管理器;即所有与安全有关的操作都会与 SecurityManager 交互;
        且它管理着所有 Subject;可以看出它是 Shiro 的核心,它负责与后边介绍的其他组件进行
        交互,如果学习过 SpringMVC,你可以把它看成 DispatcherServlet 前端控制器;
        4.1 Authentication:身份认证/登录,验证用户是不是拥有相应的身份;
        4.2 Authorization:授权,即权限验证,验证某个已认证的用户是否拥有某个权限;即判断用
          户是否能做事情,常见的如:验证某个用户是否拥有某个角色。或者细粒度的验证某个用
          户对某个资源是否具有某个权限;
        4.3 Session Manager:会话管理,即用户登录后就是一次会话,在没有退出之前,它的所有信
          息都在会话中;会话可以是普通 JavaSE 环境的,也可以是如 Web 环境的;
        4.4 Cryptography:加密,保护数据的安全性,如密码加密存储到数据库,而不是明文存储;
        4.5 Web Support:Web 支持,可以非常容易的集成到 Web 环境;
        4.6 Caching:缓存,比如用户登录后,其用户信息、拥有的角色/权限不必每次去查,
          提高效率;
        4.7 Concurrency:shiro 支持多线程应用的并发验证,即如在一个线程中开启另一个线程,能
          把权限自动传播过去;
        4.8 Testing:提供测试支持;
        4.9 Run As:允许一个用户假装为另一个用户(如果他们允许)的身份进行访问;
        4.10 Remember Me:记住我,这个是非常常见的功能,即一次登录后,下次再来的话不用登录

shiro权限框架使用
1、导入jar包


org.apache.shiro
shiro-core
${shiro.version}

 

2、注入自定义realm对象,继承AuthorizingRealm抽象类

2.1 自定义构造方法

super(new AllowAllCredentialsMatcher());
setAuthenticationTokenClass(UsernamePasswordToken.class);

//FIXME: 暂时禁用Cache
setCachingEnabled(false);

 

2.2 shiro设置权限

User dbUser = iUserService.findByUserName(user.getUserName());
Set roles = dbUser.getRoles();
// 获取用户角色
for (Role role : roles) {
Set resources = role.getResources();
for (Permission resource : resources) {
shiroPermissions.add(resource.getSourceKey());

}
roleSet.add(role.getRoleKey());
}

3、注入DefaultSecurityManager对象,将realm注入其中

4、设置过滤权限

  // 那些不需要拦截(静态资源)
                              filterChainDefinitionMap.put("/assets/**", "anon");
                              filterChainDefinitionMap.put("/admin/login", "anon");

                           // 获取相应的权限
                            List list = resourceService.findAll();
                           for (Permission resource : list) {
                                 filterChainDefinitionMap.put(resource.getSourceUrl(), "perms[" + resource.getSourceKey() + "]");
                            }
                            filterChainDefinitionMap.put("/admin/**", "authc");

实现缓存操作

  @Bean(name = "shiroCacheManager")
                          @ConditionalOnMissingBean
                          public CacheManager cacheManager() {
                                   return new MemoryConstrainedCacheManager();
                          }

 

你可能感兴趣的:(shiro权限框架使用详解)