权限系统_shiro_验证流程

权限分为:操作权限、业务权限、数据权限三种

1、操作权限

现阶段操作权限都是使用shiro进行控制

shiro 也是基于RBAC思想 【不懂的小朋友就去百度RBAC】

shiro 的表设计 
最基本的无张表:用户表、用户角色表、角色表、角色操作权限表、操作权限表、
一般也满足使用了 

复杂点有用户组表 角色组表 等等 这些RBAC都有介绍

那么 What is Apache Shiro?
Apache Shiro 是一个强大而灵活的开源安全框架,它干净利落地处理身份认证,授权,企业会话管理和加密。

这个比较牛逼、集成了 shiro 什么权限怎么控制的你就不用管了、照着他的文档使用就可以了、页面操作按钮【可以使用Tag控制】
web.xml 添加了拦截器之后、他能保证整个会话中都知道用户的权限、一直放到缓存中、你在整个流程中想要什么时候查询整个用户的角色、id都可以直接通过他的方法拿到、那么他是怎么实现的呢?
其实把他理解成一个封装工具或者一个安全框架也行、契合到项目中使用、简洁我们自己的代码、而且他这个工具还是Apache的 在安全方面还是比较值得信任的

那么他做了什么呢? 
官方有以下说明:
验证用户来核实用户身份
对用户访问进行控制
判断用户是否被分配了一个确定的安全角色
判断用户是否被允许做某事
在任何环境下使用SessionAPI 即使没有 web EJB容器
在身份验证、访问控制期间、会话的生命周期、对事件做出反应
聚集一个或多个用户安全数据源、并作为一个单一复合用户“视图”
启动单点登陆【SSO】功能
为没有关联登陆的用户启用 Remember Me服务
。。。

关于实现原理:
shiro 团队 把这四个功能成为 应用程序的四大基石:身份认证、授权、会话管理、加密

权限系统_shiro_验证流程_第1张图片
官方原图

shiro核心部分:

Authentication:有时也简称为“登录”,这是一个证明用户是他们所说的他们是谁的行为。
Authorization:访问控制的过程,也就是绝对“谁”去访问“什么”。
Session Management:管理用户特定的会话,即使在非 Web 或 EJB 应用程序。
Cryptography:通过使用加密算法保持数据安全同时易于使用。

看不懂?那么想想我们自己的登陆系统应该是怎样的呢?


权限系统_shiro_验证流程_第2张图片
这里写图片描述

权限系统_shiro_验证流程_第3张图片
这里写图片描述
那么这样就好理解了 登陆就像是Authentication 管理用户标识 谁是谁 
那么Authorization就像是登陆系统中的查看角色权限等功能\管理谁应该访问什么资源 
Session Management 就是一个管理会话的工具 将返还的ticket放置在哪里传递给用户 
Cryptography 暂时就理解为加密算法

额外功能:

    Web Support:Shiro 的 web 支持的 API 能够轻松地帮助保护 Web 应用程序。
    Caching:缓存是 Apache Shiro 中的第一层公民,来确保安全操作快速而又高效。
    Concurrency:Apache Shiro 利用它的并发特性来支持多线程应用程序。
    Testing:测试支持的存在来帮助你编写单元测试和集成测试,并确保你的能够如预期的一样安全。
    "Run As":一个允许用户假设为另一个用户身份(如果允许)的功能,有时候在管理脚本很有用。
    "Remember Me":在会话中记住用户的身份,所以他们只需要在强制时候登录。

分解下:
先说认证 Authenticating Subjects (验证 Subjects)
系统分为了三个不同的步骤:
1、手机Subjects提交的Principals(身份)和Credentials(凭证)
2、提交Principals(身份)和Credentials(凭证)进行认证
3、如果提交成功、则允许访问、否则则重新认证或者阻止进行访问

代码如下:
Step 1 :收集 Subject 的 的 Principals( 身份)和 和 Credentials( 凭证)
UsernamePasswordToken token = new UsernamePasswordToken(username, password);
Step 2 :提交 Subject 的 的 Principals( 身份)和 和 Credentials(
Subject currentUser = SecurityUtils.getSubject();
currentUser.login(token);
Step3
成功: 应用程序继续执行、并把subject.isAuthenticated(true)
失败:返回登录?访问次数过多进行锁定?等等可以用户自己判断

那么关于注销呢 也是easy
调用方法如下:
currentUser.logout(); //removes all identifying information an invalidates their session too.

贴一下官方文档原图体会下具体流程:

权限系统_shiro_验证流程_第4张图片
这里写图片描述

权限系统_shiro_验证流程_第5张图片
这里写图片描述

权限系统_shiro_验证流程_第6张图片
这里写图片描述

功能模块定义
1、Authenticator(认证器)
shiro中默认使用了一个ModularRealmAuthenticator实例
这个实例中同样支持着一个Realm以及多个Realm的应用
通过配置也可以修改这个配置 在shiro.ini 中配置响应数据

2、AuthenticationStrategy(认证策略)
当一个应用程序配置了两个或者以上的Realm时候、就需要依靠内部组件来配置认证策略
在这个规则中使用到了AuthenticationStrategy 一个无状态组件 在身份验证尝试中会询问4次

1、在任何 Realm 被调用之前被询问;
2. 在一个单独的 Realm 的 getAuthenticationInfo 方法被调用之前立即被询问;
3. 在一个单独的 Realm 的 getAuthenticationInfo 方法被调用之后立即被询问;
4. 在所有的 Realm 被调用后询问。

然后AuthenticationStrategy 会总结合并所有的返回值 并最终确定Subject的最终ID值 (即Principals身份)

3、Realm 的验证顺序
关于Realm的验证顺序 有两种 一种是Implicit ordering(隐式排列) 另一种是 Explicit Ordering(显示排列)

在shiro.ini中配置如下:

隐式排列:
blahRealm = com.company.blah.Realm
…
fooRealm = com.company.foo.Realm
…
barRealm = com.company.another.Realm

或者 
securityManager.realms = $blahRealm, $fooRealm, $barRealm

显示排列

    如果你想明确地定义 Realm 的交互顺序,忽略它们是如何定义的,你可以设置 securityManager 的属性作为一
个明确的集合属性。例如,如果使用上面的定义,但你想 blahRealm 最后被请求而不是第一个:
blahRealm = com.company.blah.Realm
…
fooRealm = com.company.foo.Realm
…
barRealm = com.company.another.Realm
securityManager.realms = $fooRealm, $barRealm,$blahRealm

当你显式地配置 securityManager.realms 的属性是,只有已引用的 Realm 将会在
SecurityManager 中被配置。这意味着你能够在 INI 文件中定义 5 个 realm,但是实际上只能使用 3 个如果只有
这 3 个被引用到 realm 的属性中的话.这是和隐式 realm 顺序不同的,所有可用的隐式的 realm 都将被使用。


至此 shiro身份认证顺序逻辑结束

下一篇Shiro Authorization ( 授权)

那么 shiro 的使用呢 
maven 导入 shiro 包


    org.apache.shiro
    shiro-core
    1.1.0

    org.slf4j
    slf4j-simple
    1.6.1
    test

你可能感兴趣的:(权限系统_shiro_验证流程)