一 、Shiro入门
1.简介
- Apache Shiro 是 Java 的一个安全(权限)框架。
- Shiro 可以非常容易的开发出足够好的应用,其不仅可以用在 JavaSE 环境,也可以用在 JavaEE 环境。
- Shiro 可以完成:认证、授权、加密、会话管理、与Web 集成、缓存等。
- 官网:http://shiro.apache.org/
- 本文参考http://shiro.apache.org/authentication.html
2.基本功能
- Authentication:身份认证/登录,验证用户是不是拥有相应的身份;
- Authorization:授权,即权限验证,验证某个已认证的用户是否拥有某个权限;即判断用户是否能进行什么操作,如:验证某个用户是否拥有某个角色。或者细粒度的验证某个用对某个资源是否具有某个权限;
- Session Manager:会话管理,即用户登录后就是一次会话,在没有退出之前,它的所有信息都在会话中;会话可以是普通 JavaSE 环境,也可以是 Web 环境的;
- Cryptography:加密,保护数据的安全性,如密码加密存储到数据库,而不是明文存储;
- Web Support:Web 支持,可以非常容易的集成到Web 环境;
- Caching:缓存,比如用户登录后,其用户信息、拥有的角色/权限不必每次去查,这样可以提高效率;
- Concurrency:Shiro 支持多线程应用的并发验证,即如在一个线程中开启另一个线程,能把权限自动传播过去;
- Testing:提供测试支持;
- Run As:允许一个用户假装为另一个用户(如果他们允许)的身份进行访问;
- Remember Me:记住我,这个是非常常见的功能,即一次登录后,下次再来的话不用登录了]
3.Shiro 架构
从外部来看Shiro ,即从应用程序角度的来观察如何使用 Shiro 完成工作:
- Subject:应用代码直接交互的对象是 Subject,也就是说 Shiro 的对外API 核心就是 Subject。Subject 代表了当前“用户”, 这个用户不一定是一个具体的人,与当前应用交互的任何东西都是 Subject,如网络爬虫,机器人等;与 Subject 的所有交互都会委托给 SecurityManager; Subject 其实是一个门面,SecurityManager 才是实际的执行者;Subject用于获取主体信息,principals和credentials
- SecurityManager:安全管理器;即所有与安全有关的操作都会与 SecurityManager 交互;且其管理着所有 Subject;可以看出它是 Shiro的核心,它负责与 Shiro 的其他组件进行交互,它相当于 SpringMVC 中DispatcherServlet 的角色
- Realm:Shiro 从 Realm 获取安全数据(如用户、角色、权限),就是说SecurityManager 要验证用户身份,那么它需要从 Realm 获取相应的用户进行比较以确定用户身份是否合法;也需要从 Realm 得到用户相应的角色/权限进行验证用户是否能进行操作;可以把 Realm 看成 DataSource
从内部看Shiro架构
- Subject:任何可以与应用交互的“用户”;
- SecurityManager :相当于SpringMVC 中的 DispatcherServlet;是 Shiro 的心脏;所有具体的交互都通过 SecurityManager 进行控制;它管理着所有 Subject、且负责进行认证、授权、会话及缓存的管理。
- Authenticator:负责 Subject 认证,是一个扩展点,可以自定义实现;可以使用认证策略(Authentication Strategy),即什么情况下算用户认证通过了;
- Authorizer:授权器、即访问控制器,用来决定主体是否有权限进行相应的操作;即控制着用户能访问应用中的哪些功能;
- Realm:可以有 1 个或多个 Realm,可以认为是安全实体数据源,即用于获取安全实体的;可以是JDBC 实现,也可以是内存实现等等;由用户提供;所以一般在应用中都需要实现自己的 Realm;
- SessionManager:管理 Session 生命周期的组件;而 Shiro 并不仅仅可以用在 Web环境,也可以用在如普通的 JavaSE 环境
- CacheManager:缓存控制器,来管理如用户、角色、权限等的缓存的;因为这些数据基本上很少改变,放到缓存中后可以提高访问的性能
- Cryptography:密码模块,Shiro 提高了一些常见的加密组件用于如密码加密/解密。
开篇我们对Shiro已经有了初步的认识,下面我们将从代码的角度进一步学习Shiro的工作流程。
二、认证
1.Authentication
用户认证,即通过提交用户的身份和凭证给Shiro,验证用户是否合法。
- Principles:用户的身份信息,是Subject的标识属性,能够唯一标识Subject,如电话号码,电子邮箱,身份证号码。
- Credentials:凭证,是只被Subject知道的秘密值,可以是密码,也可以是数字证书。
- Principles/Credentials最常见的组合:用户名、密码。在Shiro中通常使用UsernamePasswordToken来指定身份和凭证信息。
2.用户认证流程
- 应用程序调用Subject.login方法,传递创建好的包含终端用户的Principles/Credentials的AuthenticationToken实例。
- Subject实例,通常是DelegatingSubject(或子类)委托应用程序的SecurityManager调用securityManager.login(token)开始真正的验证工作。
- SecurityManager接收token并通过调用authenticator.authenticate(token)将其委托给内部的Authenticator实例。它一般是ModularRealmAuthenticator实例,它支持在身份验证期间协调一个或多个域实例。
- 如果为应用程序配置了多个域,ModularRealmAuthenticator实例将使用其配置的AuthenticationStrategy发起多域身份验证尝试。在为身份验证调用领域之前、期间和之后,将调用AuthenticationStrategy,以允许它对每个领域的结果作出反应。如果只配置了单个域,则直接调用它——在单个域应用程序中不需要验证策略。
- 查看已配置的域是否支持提交的AuthenticationToken,如果支持,将使用提交的令牌调用支持域的getAuthenticationInfo方法。getAuthenticationInfo方法有效地表示该特定领域的单个身份验证尝试。我们将很快介绍领域身份验证行为。
3.代码实现
- 新建项目,添加shiro相关的依赖
<dependencies>
<!--单元测试-->
<dependency>
<groupId>junit</groupId>
<artifactId>junit</artifactId>
<version>4.12</version>
<scope>test</scope>
</dependency>
<!--shiro-->
<dependency>
<groupId>org.apache.shiro</groupId>
<artifactId>shiro-all</artifactId>
<version>1.3.2</version>
</dependency>
<dependency>
<groupId>commons-beanutils</groupId>
<artifactId>commons-beanutils</artifactId>
<version>1.9.3</version>
</dependency>
<dependency>
<groupId>commons-logging</groupId>
<artifactId>commons-logging</artifactId>
<version>1.2</version>
</dependency>
<dependency>
<groupId>org.slf4j</groupId>
<artifactId>slf4j-api</artifactId>
<version>1.7.25</version>
</dependency>
<dependency>
<groupId>log4j</groupId>
<artifactId>log4j</artifactId>
<version>1.2.17</version>
</dependency>
<dependency>
<groupId>org.slf4j</groupId>
<artifactId>slf4j-log4j12</artifactId>
<version>1.7.25</version>
<scope>test</scope>
</dependency>
</dependencies>
- 添加日志配置文件log4j.properties
log4j.rootLogger=debug, stdout
log4j.appender.stdout=org.apache.log4j.ConsoleAppender
log4j.appender.stdout.layout=org.apache.log4j.PatternLayout
log4j.appender.stdout.layout.ConversionPattern=%d %p [%c] - %m %n
- 编写shiro的数据文件,准备一些用户身份/凭据(shiro.ini)
[users]
TiaNa=1111
Tim=1111
- 主体代码
public class Authentication{
public static void main(String[] args) {
//1 创建SecurityManager工厂,读取相应的配置文件
Factory<SecurityManager> factory = new IniSecurityManagerFactory("classpath:shiro.ini");
//2 通过SecurityManager工厂获取实例
SecurityManager securityManager = factory.getInstance();
//3 将securityManager对象设置到运行环境中
SecurityUtils.setSecurityManager(securityManager);
//4 通过SecurityUtils获取主体Subject
Subject subject = SecurityUtils.getSubject();
//5 创建用户名/密码身份验证 Token
UsernamePasswordToken token = new UsernamePasswordToken("TiaNa", "1111");
try {
//6 进行用户身份验证
subject.login(token);
//7 通过subject判断用户是否通过验证
if(subject.isAuthenticated()){
System.out.println("登录成功");
}
}catch (AuthenticationException e){
System.out.println("登录失败");
}
}
}
- 上述代码我是直接抛出了AuthenticationException ,它其实是Shiro中所有异常的父类,在Shiro中的异常如图所示:
虽然Shiro为每一种异常都提供了准确的异常类,但为了安全,提供给用户的异常信息应该是模糊的,通常处理方式为:
try {
//6 进行用户身份验证
subject.login(token);
//7 通过subject判断用户是否通过验证
if(subject.isAuthenticated()){
System.out.println("登录成功");
}
}catch (UnknownAccountException e){
System.out.println("用户或密码不正确");
}catch (IncorrectCredentialsException e){
System.out.println("用户或密码不正确");
}
三 、JdbcRealm
Shiro 默认使用自带的 IniRealm,IniRealm 从 ini 配置文件中读取用户的信息,首先我们可以学习Shiro所提供的JdbcRealm的使用。
1.ini配置文件详解
我们提到,IniRealm 从ini 配置文件中读取用户的信息,所以先从ini配置文件开始讲起。
- [main]section 是你配置应用程序的SecurityManager实例及任何它的依赖组件(如Realm)的地方。
[main]
myRealm=cn.cxt.realm.myRealm
#依赖注入
securityManager.realm=$myRealm
- [users]section 允许你定义一组静态的用户账户。这在大部分拥有少数用户账户或用户账户不需要再运行时被动地创建的环境下是很有用的。
[users]
TiaNa=1111
Tim=1111
- [roles]section 允许你把定义在[users]section 中的角色与权限关联起来。另外,这在大部分拥有少数用户账户或用户账户不需要在运行时被动态地创建的环境下是很有用的。
[users]
Tim=1111,role1
[roles]
role1=user:add,user:delete
- [urls]很少用
2.使用JdbcRealm来完成身份认证
- 要实现JdbcRealm,首先要为JdbcRealm设置datasource
- 在指定的datasource所对应的数据中应用表users,该表中有username,password,password_salt等字段。
3.实现步骤
-
新建数据库表,表名必须是users,这相当于配置文件的[users]。
- 添加依赖
<!--jdk版本-->
<properties>
<maven.compiler.source>1.8</maven.compiler.source>
<maven.compiler.target>1.8</maven.compiler.target>
</properties>
<dependencies>
<!--单元测试-->
<dependency>
<groupId>junit</groupId>
<artifactId>junit</artifactId>
<version>4.12</version>
<scope>test</scope>
</dependency>
<!--shiro-->
<dependency>
<groupId>org.apache.shiro</groupId>
<artifactId>shiro-all</artifactId>
<version>1.3.2</version>
</dependency>
<!--连接池-->
<dependency>
<groupId>com.mchange</groupId>
<artifactId>c3p0</artifactId>
<version>0.9.5.2</version>
</dependency>
<dependency>
<groupId>com.mchange</groupId>
<artifactId>mchange-commons-java</artifactId>
<version>0.2.11</version>
</dependency>
<!--数据库驱动-->
<dependency>
<groupId>mysql</groupId>
<artifactId>mysql-connector-java</artifactId>
<version>8.0.13</version>
</dependency>
<dependency>
<groupId>commons-beanutils</groupId>
<artifactId>commons-beanutils</artifactId>
<version>1.9.3</version>
</dependency>
<dependency>
<groupId>commons-logging</groupId>
<artifactId>commons-logging</artifactId>
<version>1.2</version>
</dependency>
<dependency>
<groupId>org.slf4j</groupId>
<artifactId>slf4j-api</artifactId>
<version>1.7.25</version>
</dependency>
<dependency>
<groupId>log4j</groupId>
<artifactId>log4j</artifactId>
<version>1.2.17</version>
</dependency>
<dependency>
<groupId>org.slf4j</groupId>
<artifactId>slf4j-log4j12</artifactId>
<version>1.7.25</version>
<scope>test</scope>
</dependency>
</dependencies>
- 配置shiro.ini文件
[main]
#配置数据源
dataSource=com.mchange.v2.c3p0.ComboPooledDataSource
dataSource.driverClass=com.mysql.jdbc.Driver
dataSource.jdbcUrl=jdbc:mysql://localhost:3306/shiro?serverTimezone=GMT%2B8
dataSource.user=root
dataSource.password=123456
#$表示引用对象
jdbcRealm=org.apache.shiro.realm.jdbc.JdbcRealm
jdbcRealm.dataSource=$dataSource
#将 realm 设置到 securityManager
securityManager.realms=$jdbcRealm
- 编码测试
public class JdbcRealm {
public static void main(String[] args) {
Factory<SecurityManager> factory = new IniSecurityManagerFactory("classpath:shiro.ini");
SecurityManager securityManager = factory.getInstance();
SecurityUtils.setSecurityManager(securityManager);
Subject subject = SecurityUtils.getSubject();
UsernamePasswordToken token = new UsernamePasswordToken("tiana","123456");
subject.login(token);
try {
subject.login(token);
if(subject.isAuthenticated()){
System.out.println("验证通过");
}
}catch (AuthenticationException e){
System.out.println("验证失败");
}
}
}
四、 自定义Realm
JdbcRealm可以实现从数据库中获取用户的验证信息,但JdbcRealm灵活性太差。这时就可以通过自定义Realm来实现身份认证功能。
1.Realm接口
- Realm接口定义了根据token获取认证信息的方法。Shiro内部实现了一系列的Realm,这些不同的Realm实现类提高了不同的功能。
a) CachingRealm 负责缓存处理
b) AuthenticationRealm 负责认证
c) AuthorizingRealm 负责授权 - 通常自定义的 realm 继承 AuthorizingRealm,这样可以实现身份认证和授权这两个自定义方法。
2.实现自定义Realm
- 添加依赖同上一节
- 自定义UserRealm
public class UserRealm extends AuthorizingRealm {
public String getName(){
return "userRealm";
}
//授权
protected AuthorizationInfo doGetAuthorizationInfo(PrincipalCollection principalCollection) {
return null;
}
//身份认证
protected AuthenticationInfo doGetAuthenticationInfo(AuthenticationToken authenticationToken) throws AuthenticationException {
//获取用户名
String username = (String) authenticationToken.getPrincipal();
System.out.println(username);
//根据用户名查询数据库密码信息--模拟
//假定从数据库获取的密码为123456
String pwd = "123456";
SimpleAuthenticationInfo info = new SimpleAuthenticationInfo(username, pwd,getName());
return info;
}
}
- 配置文件
[main]
userRealm=com.shiro.realm.UserRealm
securityManager.realms=$userRealm
- 编码测试
public class JdbcRealm {
public static void main(String[] args) {
Factory<SecurityManager> factory = new IniSecurityManagerFactory("classpath:shiro.ini");
SecurityManager securityManager = factory.getInstance();
SecurityUtils.setSecurityManager(securityManager);
Subject subject = SecurityUtils.getSubject();
UsernamePasswordToken token = new UsernamePasswordToken("tiana","123456");
subject.login(token);
try {
subject.login(token);
if(subject.isAuthenticated()){
System.out.println("验证通过");
}
}catch (AuthenticationException e){
System.out.println("验证失败");
}
}
}
注意:使用Shiro来完成权限管理,Shiro不会去维护数据。Shiro中使用的数据,需要我们根据业务将数据传递给Shiro的相应的接口。
五 、 AuthticationStrategy:认证策略
- 通过上面的学习,我们知道在Realm大于1时才会使用认证策略。
- Shiro有3个具体的AuthticationStrategy实现:
a) FirstSuccessfulStrategy:只要有一个Realm验证成功即可,只返回第一个Realm身份验证成功的认证信息,其他的忽略;
b) AtLeastOneSuccessfulStrategy,只要有一个Realm验证成功即可,和FirstSuccessfulStrategy不同,返回所有Realm身份验证成功的认证信息;
c) AllSuccessfulStrategy,所有Realm验证成功才算成功,且返回所有Realm身份验证成功的认证信息,如果有一个失败就失败了。 -
默认的策略是AtLeastOneSuccessfulStrategy,可以通过修改shiro.ini文件配置验证策略。
六、 散列算法
在身份认证过程中会涉及到加密.Shrio实现了比较多的散列算法.如MD5,SHA等,并且提供了加盐功能.比如"1111"的MD5码为"e10adc3949ba59abbe56e057f20f883e",这个MD5可以很容易破解出来,但是如果是姓名+"123456"的组合,那么找到原密码的难度就会增加.
1.测试MD5案例
public class Md5 {
public static void main(String[] args) {
//使用MD5加密算法加密
Md5Hash md5 = new Md5Hash("123456");
System.out.println(md5.toString());
//加盐
md5 = new Md5Hash("123456", "sxt");
System.out.println(md5.toString());
//迭代次数
md5 = new Md5Hash("123456", "sxt",2);
System.out.println(md5.toString());
//与md5 = new Md5Hash("123456", "sxt", 2)加密结果一致
SimpleHash hash = new SimpleHash("md5", "123456", "sxt", 2);
System.out.println(hash);
}
}
2.在自定义的Realm中使用散列算法
- 添加依赖和测试代码同上
- 自定义Realm
public class UserRealm extends AuthorizingRealm {
@Override
public String getName() {
return "UserRealm";
}
//用于认证
@Override
protected AuthenticationInfo doGetAuthenticationInfo(AuthenticationToken token) throws AuthenticationException {
//从 token 中获取身份信息
String username = (String) token.getPrincipal();
//根据用户名到数据库中取出用户信息 如果查询不到 返回 null
//按照固定规则加密码结果 ,此密码要在数据库存储,原始密码 是123456, 盐是 sxt, 2 次散列
//假如从数据库中获取密码为 123456
String password = "8a6ed67b1f4fc6f08b1a94f3dae89f60";
//返回认证信息
SimpleAuthenticationInfo simpleAuthenticationInfo = new SimpleAuthenticationInfo(username, password,
ByteSource.Util.bytes("sxt"), this.getName());
return simpleAuthenticationInfo;
}
//用于授权
@Override
protected AuthorizationInfo doGetAuthorizationInfo(PrincipalCollection principals) {
return null;
}
}
- shiro.ini配置
[main]
#定义凭证匹配器
credentialsMatcher=org.apache.shiro.authc.credential.HashedCredentialsMatcher
#散列算法
credentialsMatcher.hashAlgorithmName=md5
#散列次数
credentialsMatcher.hashIterations=2
#将凭证匹配器设置到 realm
userRealm=com.shiro.UserRealm
userRealm.credentialsMatcher=$credentialsMatcher
securityManager.realms=$userRealm
七 、授权
1.基本概念
-
授权
也叫访问控制,即在应用中控制谁能访问哪些资源(如访问页面/编辑数据/页面操作等)。在授权中需了解的几个关键对象:主体(Subject)、资源(Resource)、权限(Permission)、角色(Role)。
- 权限粒度
分为粗粒度和细粒度。
a)粗粒度:对user的crud,也就是对表的操作。
b)细粒度:是对记录的操作。如,只允许查询id为1的user的工资。
c)Shiro一般管理的是粗粒度的权限。比如:菜单,按钮,url。一般细粒度的权限是通过业务来控制的。 - 角色
权限的集合。一般情况下我们会赋予用户角色而不是权限,即这样用户可以拥有一组权限,赋予权限时比较方便。 - 权限
表示规则--资源:操作:实例。可以用通配符表示。
如,user:add表示对user有添加的权限。
user:*表示对user具有所有操作的权限。
user:delete:100表示对user标识为100的记录有删除的权限。
2.授权流程
- 首先调用 Subject.isPermitted/hasRole接口,其会委托给 SecurityManager,SecurityManager 接着会委托给 Authorizer;
- Authorizer 是真正的授权者,如果我们调用如 isPermitted(“user:view”),其首先会通过PermissionResolver 把字符串转换成相应的 Permission 实例;
- 在进行授权之前,其会调用相应的 Realm 获取 Subject 相应的角色/权限用于匹配传入的角色/权限;
- Authorizer 会判断 Realm 的角色/权限是否和传入的匹配,如果有多个 Realm,会委托给
ModularRealmAuthorizer 进行循环判断,如果匹配如 isPermitted/hasRole会返回 true,否
则返回 false 表示授权失败。
3.编码实现
- shiro.ini
[users]
tiana=123456,role1
tia=123456,role2
[roles]
role1=user:add,user:update,user:delete
role2=user:*
- 编码测试
public static void main(String[] args) {
Factory<SecurityManager> factory = new IniSecurityManagerFactory("classpath:shiro.ini");
SecurityManager securityManager = factory.getInstance();
SecurityUtils.setSecurityManager(securityManager);
SecurityUtils.setSecurityManager(securityManager);
Subject subject = SecurityUtils.getSubject();
UsernamePasswordToken token = new UsernamePasswordToken("tiana", "123456");
try {
//认证
subject.login(token);
} catch (AuthenticationException e) {
System.out.println("认证不通过");
}
//基于角色的授权
boolean role1 = subject.hasRole("role1");
System.out.println(role1);
//判断是否具有多个角色
subject.hasRole("role1,role2");
//可以通过checkRole来检测是否具有某个角色,如果不具有会抛出异常
subject.checkRole("role1");
//也可以同时检测多个角色
subject.checkRole("role1,role2");
//基于资源的授权
boolean flag = subject.isPermitted("user:delete");
System.out.println(flag);
//判断是否具有多个权限
subject.isPermittedAll("user:add", "user:update");
//checkPermission检测认证用户是否具有某个权限,如果没有抛出异常
subject.checkPermission("user:add");
}
4.Shiro 支持三种方式的授权
- 编程式
Subject subject = SecurityUtils.getSubject();
if(subject.hasRole(“admin”)) {
//有权限
} else {
//无权限
}
- 注解式,在 JSP/GSP 页面通过相应的标签完成
@RequiresRoles("admin")
public void hello() {
//有权限
}
- 标签式,在 JSP/GSP 页面通过相应的标签完成
<shiro:hasRole name="admin">
<!— 有权限—>
</shiro:hasRole>
5.自定义Realm实现授权
仅仅通过配置文件来指定权限不够灵活,并且不方便.在实际应用的大多数情况下都是将用户信息,角色信息,权限信息保存到了数据库中.所有需要从数据库中获取相关的数据信息.可以使用Shiro提供的JdbcRealm来实现,也可以自定义Realm实现,但在实际中一般是自定义Realm实现.
- 自定义Realm
public class UserRealm extends AuthorizingRealm {
@Override
public String getName() {
return "UserRealm";
}
//用于授权
@Override
protected AuthorizationInfo doGetAuthorizationInfo(PrincipalCollection principals) {
String username = principals.getPrimaryPrincipal().toString();
System.out.println(username);
//根据用户名查询用户对应的权限信息--模拟
ArrayList<String> permissions = new ArrayList<>();
permissions.add("user:add");
permissions.add("user:delete");
SimpleAuthorizationInfo info = new SimpleAuthorizationInfo();
for (String permission:permissions){
info.addStringPermission(permission);
}
return info;
}
- shiro.ini
[main]
userRealm=com.shiro.authc.UserRealm
securityManager.realm=$userRealm
- 测试代码
public static void main(String[] args) {
Factory<SecurityManager> factory = new IniSecurityManagerFactory("classpath:shiro.ini");
SecurityManager securityManager = factory.getInstance();
SecurityUtils.setSecurityManager(securityManager);
SecurityUtils.setSecurityManager(securityManager);
Subject subject = SecurityUtils.getSubject();
UsernamePasswordToken token = new UsernamePasswordToken("tiana", "123456");
try {
//认证
subject.login(token);
} catch (AuthenticationException e) {
System.out.println("认证不通过");
}
System.out.println(subject.isPermittedAll("user:add","user:delete"));
}
springboot整合shiro网上有很多,这里就不再赘述。