shiro

shiro架构

image.png

登录

登录顺序

1、获取登录凭证

//1 创建安全管理器
SecurityManager manager = new IniSecurityManagerFactory("classpath:shiro.ini").getInstance();
//2 绑定SecurityManager到SecurityUtils
SecurityUtils.setSecurityManager(manager);
//3 封装用户名和密码成为一个登录令牌(通行证)
UsernamePasswordToken token=new UsernamePasswordToken("用户名","密码");

2、提交凭证

//4 登录校验
Subject subject = SecurityUtils.getSubject();//获取用户实体(例如从数据库,或者ini配置文件)

3、处理登录结果

try {
    subject.login(token);
} catch ( UnknownAccountException uae ) { 
} catch ( IncorrectCredentialsException ice ) { 
} catch ( LockedAccountException lae ) { 
} catch ( ExcessiveAttemptsException eae ) { 
} 
} catch ( AuthenticationException ae ) {
}

Authentication认证

认证顺序

image.png

1、登录

SecurityManager manager = new IniSecurityManagerFactory("classpath:shiro.ini").getInstance();
SecurityUtils.setSecurityManager(manager);
Subject subject = SecurityUtils.getSubject();
UsernamePasswordToken token=new UsernamePasswordToken("用户名","密码");
subject.login(token);

2、实际身份认证
subject委托给securityManager,调用securityManager.login(token)

3、认证
SecurityManager接收令牌并简单地委托给realm

4、认证策略
如果有多个Realm身份认证,通过认证策略来决定如何认证

5、Realm认证
realm中有两个方法,这里是最终提供认证与授权的逻辑的地方

AuthenticationInfo doGetAuthenticationInfo(AuthenticationToken authenticationToken)//认证
AuthorizationInfo doGetAuthorizationInfo(PrincipalCollection principalCollection)//授权

realm认证

java代码

public class UserRealm extends AuthorizingRealm {
    protected AuthenticationInfo doGetAuthenticationInfo(AuthenticationToken authenticationToken) throws AuthenticationException {
        //TODO 你的判断逻辑
        //将认证通过后的用户名和密码封装成一个简单的认证信息,供其他代码使用
        return new SimpleAuthenticationInfo(username,password,getName());
    }
}

ini配置

[main]
#自定义的realm
userRealm=com.study.shiro.UserRealm
#将realm注入到securityManager中
securityManager.realms=$userRealm

多realm认证

image.png
[main]
#多域认证
userRealm=com.study.shiro.UserRealm1
emailRealm=com.study.shiro.EmailRealm
securityManager.realms=$userRealm,$emailRealm,$iniRealm

#认证策略
authcStrategy = org.apache.shiro.authc.pam.FirstSuccessfulStrategy
securityManager.authenticator.authenticationStrategy = $authcStrategy

[users]
#注意这里是users
lisi=123

角色与授权

权限是控制用户可以对哪些资源进行操作,已经进行什么样的操作
角色是多个权限的组合

授权顺序

image.png

ini配置

[users]
admin=123,r1,r2 #admin拥有r1,r2角色
lisi=123,r3 #lisi拥有r3角色

[roles]
r1=user:*  #r1角色拥有user的增删改查权限
r2=admin:user:add #r2角色拥有admin下面user的增加权限
r3=vip:view #r3角色拥有vip的查询权限

注意:只需要配置就要可以完成授权,具体实现是PermissionResolver完成的

检查权限

Subject subject = SecurityUtils.getSubject();
//判断是否拥有某个角色,返回真假
System.out.println(subject.hasRole("r1"));
//断言是某个角色,如果不是则抛出异常
subject.checkRole("r1");


Subject subject = SecurityUtils.getSubject();
//判读是否拥有某个权限
System.out.println(subject.isPermitted("admin:user:add"));
//断言拥有某个权限,如果没有则抛出异常
subject.checkPermission("user:*");

realm授权

假设zhao在ini中只配置了user,没有配置role,可以在Realm中添加角色和权限

public class UserRealm extends AuthorizingRealm {
    @Override
    protected AuthorizationInfo doGetAuthorizationInfo(PrincipalCollection principalCollection) {
         //TODO 从数据库获取授权信息
        SimpleAuthorizationInfo info = new SimpleAuthorizationInfo();
        //基于角色的授权
        info.addRole("r1");//添加角色1
        info.addRole("r2");//添加角色2
        //基于权限的授权
        info.addStringPermission("vip:*");//添加权限
        return info;
    }
}

加密与解密

加解密会常常用到一个类HashedCredentialsMatcher,我们需要在ini中配置,realm中一个属性是credentialsMatcher,可以用来注入凭证匹配器

matcher=org.apache.shiro.authc.credential.HashedCredentialsMatcher
passwordRealm.credentialsMatcher=$matcher
matcher.hashAlgorithmName=md5 #指定使用md5加解密

密码加密

private static String salt="shiro";//颜值
private static int hashIterations=1;//迭代次数

public static String md5(String password){
    return new Md5Hash(password,salt,hashIterations).toHex();
    //SimpleHash hash = new SimpleHash("md5", str, salt, 1);
    //return hash.toHex();
}

realm中密码解密

SimpleAuthenticationInfo info = new SimpleAuthenticationInfo(username, password, getName());
info.setCredentialsSalt(ByteSource.Util.bytes("shiro"));//通过salt解密

web整合

整合步骤

1、导包

<dependency>
    <artifactId>shiro-core</artifactId>
    <version>1.3.2</version>
</dependency>

<dependency>
    <groupId>org.apache.shiro</groupId>
    <artifactId>shiro-web</artifactId>
    <version>1.3.2</version>
</dependency>

2、配置过滤器

<filter>
        <filter-name>ShiroFilter</filter-name>
        <filter-class>org.apache.shiro.web.servlet.IniShiroFilter</filter-class>
        <init-param>
            <param-name>configPath</param-name>
            <param-value>classpath:shiro-web.ini</param-value>
        </init-param>
    </filter>

    <filter-mapping>
        <filter-name>ShiroFilter</filter-name>
        <url-pattern>/*</url-pattern>
    </filter-mapping>

3、编写ini配置文件

[main]
authc.loginUrl=/login.jsp

[users]
admin=123,r1
zhang=123,r2

[roles]
r1=user:*
r2=vip:view

[urls]
/admin/**=authc,roles[admin],perms[user:view]
/**=anon

过滤器

image.png

常用的过滤器

anon AnonymousFilter

authc FormAuthenticationFilter

logout LogoutFilter

perms PermissionsAuthorizationFilter

user UserFilter

roles RolesAuthorizationFilter

过滤链顺序:从左到右,每个过滤器都通过才能通过

自定义过滤器

一般继承AdviceFilter、PathMactherFilter、AccessControlFilter,具体用法见
这里

jsp标签

shiro提供了好用的标签,可以实现身份和权限的校验,类似jstl的用法
具体见官网

缓存

由于每次登录都要重新认证和授权,效率低,所以可以使用缓存来保存认证和授权的信息。

shiro中管理缓存的是CacheManager接口,但是没有具体实现,可以考虑ehcache或者redis来实现,下面是使用ehcache。

1、导包

<!-- shiro与ehcache整合 -->
<dependency>
    <groupId>org.apache.shiro</groupId>
    <artifactId>shiro-ehcache</artifactId>
    <version>1.2.3</version>
</dependency>
<!-- ehcache -->
<dependency>
    <groupId>net.sf.ehcache</groupId>
    <artifactId>ehcache-core</artifactId>
    <version>2.6.11</version>
</dependency>

2、spring-shiro.xml配置

<!-- 配置ehcache缓存管理器 -->
<bean class="org.apache.shiro.cache.ehcache.EhCacheManager" id="cacheManager">
    <!-- 加载配置文件 -->
    <property name="cacheManagerConfigFile" value="classpath:ehcache.xml"/>
</bean>

<bean id="securityManager" class="org.apache.shiro.web.mgt.DefaultWebSecurityManager">
    <!--注入自定义的realm-->
    <property name="realm" ref="userRealm"/>
    <!-- 将缓存管理器注入到cacheManager -->
    <property name="cacheManager" ref="cacheManager"/>
</bean>

<!-- 修改Realm中的缓存配置 -->
<bean class="com.study.shiro.UserRealm" id="userRealm">
    <property name="credentialsMatcher" ref="credentialsMatcher"/>
    <!--打开认证缓存,默认是false-->
    <property name="authenticationCachingEnabled" value="true"/>
    <!--认证缓存区域名字-->
    <property name="authenticationCacheName" value="authenticationCache"/>
    <!--授权缓存区域名字-->
    <property name="authorizationCacheName" value="authorizationCache"/>
</bean>
最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 203,324评论 5 476
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 85,303评论 2 381
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 150,192评论 0 337
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 54,555评论 1 273
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 63,569评论 5 365
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 48,566评论 1 281
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 37,927评论 3 395
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 36,583评论 0 257
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 40,827评论 1 297
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 35,590评论 2 320
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 37,669评论 1 329
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 33,365评论 4 318
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 38,941评论 3 307
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 29,928评论 0 19
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 31,159评论 1 259
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 42,880评论 2 349
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 42,399评论 2 342

推荐阅读更多精彩内容