设计模式综合应用——MyShiro

1.概述

模仿 Shiro 开发一个简单权限框架案例。

主要使用了以下几种设计模式:

  • 单例模式
  • 工厂模式
  • 策略模式
  • 责任链模式

该权限框架主要有以下开发点:

  • 读取配置文件
  • 密码加密(策略模式,工厂模式)
  • 身份认证(责任链模式,单例模式)
  • 权限认证

2.各个模块

2.1 读取配置文件

public class Config {

    private static Map<String, String> configMap = new HashMap<>();

    static {
        InputStream in = Config.class.getResourceAsStream("/permission.ini");
        DataInputStream dis = new DataInputStream(in);
        String str;
        try{
            while ((str = dis.readLine()) != null){
                String[] configs = str.split("=");
                if(configs.length == 2){
                    configMap.put(configs[0].trim(),configs[1].trim());
                }
            }
            dis.close();
        }catch (Exception e){
            throw new RuntimeException("配置文件不存在");
        }

    }

    public static String get(String name){
        return configMap.get(name);
    }

    public static String get(String name,String defaultValue){
        String value = configMap.get(name);
        return value == null ? defaultValue : value;
    }


}

在上面 Config 类中用到了 IO 流,IO 流本身就是装饰器模式的一种应用。

2.2 密码加密

密码加密模式采用 MD5 加密,但是我们要开发一个可灵活扩展的框架,允许开发者们自定义加密方式,并且能够通过修改配置文件来修改加密方式。这里我们采用了策略模式,其类图如下:


public interface PasswordEncrypt {

    String encrypt(String password);

}

默认的 MD5 加密:

public class Md5Encrypt implements PasswordEncrypt {

    @Override
    public String encrypt(String password) {
        MessageDigest md5 = null;
        try {
            md5 = MessageDigest.getInstance("MD5");
            md5.update(password.getBytes());
        } catch (NoSuchAlgorithmException e) {
            e.printStackTrace();
        }

        return new BigInteger(1,md5.digest()).toString(16);
    }

}

用工厂来创建加密策略类(使用反射机制动态创建策略类):

public class EncryptFactory {
    /**
     * md5
     * @param clazz 类名
     * @return
     */
    public static PasswordEncrypt create(String clazz){

        try {
            Class cls = Class.forName(clazz);
            Object obj = cls.newInstance();
            if(obj instanceof PasswordEncrypt){
                return (PasswordEncrypt)obj;
            }else{
                throw new RuntimeException("class not found:" + clazz);
            }
        } catch (Exception e) {
            throw new RuntimeException("class not found:" + clazz);
        }
    }
}

在 EncryptContext 中,根据配置文件的配置来动态选择使用哪种加密策略,默认 MD5 加密

public class EncryptContext {

    private PasswordEncrypt pe;

    public EncryptContext() {
        String cls = Config.get("encryptType","com.design.pattern.encrypt.Md5Encrypt");
        this.pe = EncryptFactory.create(cls);
    }

    public String encrypt(String password){
        return this.pe.encrypt(password);
    }

}

测试一下默认的 MD5 加密:

String encryptedPwd = (new EncryptContext()).encrypt("123");
System.out.println("加密后:"+encryptedPwd);

2.2.1 自定义加密逻辑

第一,增加加密策略类:

public class MyEncrypt implements PasswordEncrypt {

    @Override
    public String encrypt(String password) {
        return password + " encrypted pwd";
    }

}

第二,把该类配置到配置文件中:

encryptType = test.encrypt.MyEncrypt

2.3 身份认证与权限认证

Realm 这个概念来自于 Shiro 框架,它是用于进行身份认证和获取用户权限。在本案例中,Realm 主要有两个抽象方法:

  • abstract boolean loginAuth(AuthToken token);
  • abstract PermissionInfo doGetPermissionInfo(AuthToken token);

第一个方法用于判断当前用户是否认证成功,在用户登录时将调用该方法。

第二个方法是获取当前用户拥有哪些权限,在判断用户是否有某权限时调用该方法。

这两个方法都需要开发者去实现。

开发者可以自定义多个 Realm,比如 Realm1 验证用户名密码,Realm2 用于验证第三方登录(微信登录等)。在这里我使用了责任链模式,多个 Realm 只要有一个验证通过,那么该用户就登录成功。


多个自定义 Realm 将形成一个责任链,而形成责任链的步骤将由AuthManager 完成,并且AuthManager 类是一个单例模式。

AuthRealm类:

public abstract class AuthRealm {

    private AuthRealm successor;

    public void setSuccessor(AuthRealm realm){
        this.successor = realm;
    }

    public final boolean auth(AuthToken token){

        if(token == null) return false;
        //如果验证成功,就返回成功
        if(this.loginAuth(token)){
            return true;
        }
        //失败就将请求传给下一个责任处理器
        return successor != null && successor.auth(token);
    }

    /**
     * 登录验证
     * @return
     */
    protected abstract boolean loginAuth(AuthToken token);

    /**
     * 权限验证
     * @return
     */
    protected abstract PermissionInfo doGetPermissionInfo(AuthToken token);
}

在上面类中,使用到了AuthToken 和 PermissionInfo ,前者是用户认证信息,存放用户名密码等,后者是保存权限信息,包括“角色”和“权限”。

AuthToken类:

public class AuthToken {

    private String username;
    private String password;

    public AuthToken() {
    }

    public AuthToken(String username, String password) {
        this.username = username;
        this.password = password;
    }

    public String getUsername() {
        return username;
    }

    public void setUsername(String username) {
        this.username = username;
    }

    public String getPassword() {
        return password;
    }

    public void setPassword(String password) {
        this.password = password;
    }

}

PermissionInfo 类:

public class PermissionInfo {

    private Set<String> permissions;
    private Set<String> roles;

    public Set<String> getPermissions() {
        return permissions;
    }

    public void setPermissions(Set<String> permissions) {
        this.permissions = permissions;
    }

    public Set<String> getRoles() {
        return roles;
    }

    public void setRoles(Set<String> roles) {
        this.roles = roles;
    }
    /**
     * 判断是否有某权限
     * @param permission
     * @return
     */
    public boolean isPermitted(String permission){
        return this.permissions.contains(permission);
    }

}

AuthManager类:

public class AuthManager {

    private List<AuthRealm> list = new ArrayList<>();

    private static AuthManager instance = new AuthManager();

    /**
     * 私有构造方法,读取配置文件,通过反射机制生成Realm,并构建责任链
     */
    private AuthManager() {

        String realms = Config.get("realms");

        if(realms == null || realms.isEmpty()){
            throw new RuntimeException("请定义Realm");
        }

        String[] clss = realms.split(",");
        for (int i = 0;i < clss.length; i++){
            try {
                Object obj = Class.forName(clss[i]).newInstance();
                if(obj instanceof AuthRealm){
                    this.list.add((AuthRealm)obj);
                }
            } catch (Exception e) {
                e.printStackTrace();
            }
        }
        //形成责任链
        for (int i=0;i<list.size()-1;i++){
            AuthRealm next = list.get(i+1);
            if(next != null){
                list.get(i).setSuccessor(next);
            }
        }

    }
   /**
     * 调用 Realm 中的 DoGetPermissionInfo 方法,如果有多个 Realm,只调用第一个
     * @param token
     * @return
     */
    public PermissionInfo getPermissionInfo(AuthToken token){
        if(token == null){
            return null;
        }
        if(list.size() > 0){
            return this.list.get(0).doGetPermissionInfo(token);
        }
        return null;
    }

    /**
     * 登录认证,调用 Realm 责任链
     * @return
     */
    public boolean auth(AuthToken token){
        if(list.size() == 0){
            return false;
        }
        return list.get(0).auth(token);
    }
    /**
     * 单例
     * @return
     */
    public static AuthManager getInstance(){
        return instance;
    }

}

AuthManager 主要有以下职责:

  • 生成 Realm 责任链
  • 调用身份认证和权限认证方法

2.4 主体类

还缺一个用户主体类Subject。所谓的用户主体,有点类似 Web 开发中的 Session,一个用户请求对应一个Session,而在权限框架中,用户主体类 Subject 就代表了当前用户。

Auth 接口,定义了登录,权限等方法:

public interface Auth {

    /**
     * 登录操作
     * @param token
     * @return
     */
    boolean login(AuthToken token);

    /**
     * 是否已登录
     * @return
     */
    boolean isLogin();

    /**
     * 是否有权限
     * @param permission
     * @return
     */
    boolean isPermitted(String permission);
}

用户主体类 Subject :

/**
 * 登录用户主体
 */
public class Subject implements Auth{

    private AuthToken token;

    @Override
    public boolean login(AuthToken token) {
        //调用密码加密策略
        String password = (new EncryptContext()).encrypt(token.getPassword());
        token.setPassword(password);
        //调用auth方法,即触发责任链
        if(AuthManager.getInstance().auth(token)){
            System.out.println("登录成功");
            this.token = token;
            return true;
        }
        return false;
    }

    @Override
    public boolean isLogin() {
        return token != null;
    }

    @Override
    public boolean isPermitted(String permission) {
        PermissionInfo info =  AuthManager.getInstance().getPermissionInfo(this.token);
        return info != null && info.isPermitted(permission);
    }

    public String getUsername(){
        return token.getUsername();
    }
}

工具类 SecurityUtils,提供了全局获取用户主体类 Subject 的方法:

public class SecurityUtils {

    private static Map<String, Subject> subjectList = new HashMap<>();

    /**
     * 获取当前请求的用户
     * @return
     */
    public static Subject getSubject(){
        //此处应借用 Session 等方式获取当前请求用户
        String name = "123";
        Subject subject = subjectList.get(name);
        return subject == null ? new Subject() : subject;
    }

    public static void addSubject(Subject subject){
        subjectList.put("123",subject);
    }
}

实际上上面SecurityUtils 中的 getSubject() 的实现机制也应该是一个类似 Session 的机制,就像我们在 Web 请求中获取当前Session,Session 和当前用户对应。但本次案例主要是介绍设计模式,就不去实现那么复杂的功能了,因此这里就简单地直接给出 Subject 了。

2.5 整体结构图

2.6 测试

创建 Realm1:

public class Realm1 extends AuthRealm {

    @Override
    protected boolean loginAuth(AuthToken token) {
        System.out.println("===Realm1 loginAuth===");
        String username = token.getUsername();
        String pwd = token.getPassword();
        //传进来的密码是加密过的密码,直接和数据库中的密码比对
        System.out.println("pwd:"+pwd);
        //查询数据库操作略过
        return false;
    }

    @Override
    protected PermissionInfo doGetPermissionInfo(AuthToken token) {

        String username = token.getUsername();
        System.out.println("doGetPermissionInfo1");
        //从数据库读取该用户的权限信息
        PermissionInfo info = new PermissionInfo();
        Set<String> s = new HashSet<String>();
        s.add("permission1");
        s.add("permission2");
        info.setPermissions(s);
        //角色
        Set<String> r = new HashSet<String>();
        r.add("role1");
        info.setRoles(r);
        return info;

    }
}

再创建一个 Realm2,Realm2 的和1结构是一样的,具体的业务逻辑要根据你项目实际情况去修改,这里只是测试,就直接给出一模一样的代码:

public class Realm2 extends AuthRealm {

    @Override
    protected boolean loginAuth(AuthToken token) {
        System.out.println("===Realm2 loginAuth===");
        String username = token.getUsername();
        String pwd = token.getPassword();
        //传进来的密码是加密过的密码,直接和数据库中的密码比对
        System.out.println("pwd:"+pwd);
        //查询数据库操作略过
        return true;
    }

    @Override
    protected PermissionInfo doGetPermissionInfo(AuthToken token) {
        String username = token.getUsername();
        System.out.println("doGetPermissionInfo2");
        //从数据库读取该用户的权限信息
        PermissionInfo info = new PermissionInfo();
        Set<String> s = new HashSet<String>();
        s.add("printer:print");
        s.add("printer:query");
        info.setPermissions(s);

        //角色
        Set<String> r = new HashSet<String>();
        r.add("role1");

        info.setRoles(r);
        return info;
    }
}

然后将两个 Realm 配置到配置文件中,多个 Realm 用逗号隔开:

encryptType = test.encrypt.MyEncrypt
realms=test.realm.Realm1,test.realm.Realm2

测试代码:

public class TestDemo {

    public static void main(String[] args) throws IOException{
        //测试密码加密
        String encryptedPwd = (new EncryptContext()).encrypt("123");
        System.out.println("加密后:"+encryptedPwd);
        //获取当前用户
        Subject currentUser = SecurityUtils.getSubject();
        //是否登录
        System.out.println("是否已登录:"+currentUser.isLogin());
        //执行登录操作
        currentUser.login(new AuthToken("admin","123"));
        //是否登录
        System.out.println("是否已登录:"+currentUser.isLogin());
        //是否有权限,权限用字符串表示
        System.out.println("是否有权限:"+currentUser.isPermitted("permission1"));
    }
}

测试结果:


3.总结

仅仅看是没用的,看10遍真的不如自己写一遍。找一个知名的开源框架,了解其工作流程后,尝试着用设计模式自己去写一个简单的例子,例如写个 SpringMVC。就像本节课的权限框架的例子,就是仿照 Shiro 框架写的。

项目源码参考github

参考

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 219,928评论 6 509
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 93,748评论 3 396
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 166,282评论 0 357
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 59,065评论 1 295
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 68,101评论 6 395
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 51,855评论 1 308
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 40,521评论 3 420
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 39,414评论 0 276
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 45,931评论 1 319
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 38,053评论 3 340
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 40,191评论 1 352
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 35,873评论 5 347
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 41,529评论 3 331
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 32,074评论 0 23
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 33,188评论 1 272
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 48,491评论 3 375
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 45,173评论 2 357

推荐阅读更多精彩内容

  • Spring Cloud为开发人员提供了快速构建分布式系统中一些常见模式的工具(例如配置管理,服务发现,断路器,智...
    卡卡罗2017阅读 134,673评论 18 139
  • 用两张图告诉你,为什么你的 App 会卡顿? - Android - 掘金 Cover 有什么料? 从这篇文章中你...
    hw1212阅读 12,735评论 2 59
  • 说明:本文很多观点和内容来自互联网以及各种资料,如果侵犯了您的权益,请及时联系我,我会删除相关内容。 权限管理 基...
    寇寇寇先森阅读 7,595评论 8 76
  • 这仿佛是一个带着西瓜味的开始,清甜多汁,嘴角还萦绕着冰西瓜的味道,案板上还剩一块红西瓜。 暑热还...
    初璴阅读 153评论 0 0
  • 【生,不能选择重新来过,就让今生一直美丽。爱了,恨了,怨了,想了……,当一切思想静止的一刻,生命的花也会在美丽中凋...
    2016冰山来客阅读 200评论 2 2