解锁Apache Shiro:新手友好的安全框架指南(一)——整体架构与身份认证_apache shiro的配置包括安全管理器

+ - [校验令牌类型](#_304)
	- [处理支持的令牌类型](#_328)
	- [凭证匹配](#_351)
	- * [SimpleCredentialsMatcher](#SimpleCredentialsMatcher_360)
		* [HashedCredentialsMatcher](#HashedCredentialsMatcher_366)

引言

Apache Shiro 是一个功能强大且易于使用的 Java 安全框架,它执行身份验证、授权、加密和会话管理,可用于保护任何应用程序——从命令行应用程序、移动应用程序到最大的 web 和企业应用程序。

Shiro 提供了应用程序安全 API 来执行以下方面:

  • Authentication(认证):验证用户身份,即用户登录。
  • Authorization(授权):访问控制
  • Cryptography(密码学):保护或隐藏私密数据
  • Session Management(会话管理):每个用户的时间敏感状态

本文作为 Shiro 指南的第一篇,重点介绍 Shiro 的整体架构认证功能。在本文的最后一章,我将编写一个案例串联本文讲述的知识点。

Shiro 整体架构

架构图

Shiro 的核心架构概念展示于下图,我将在随后介绍每个组件:
Shiro 架构

  • Subject:实体在安全领域的抽象,这个实体可以是用户、服务、定时任务等与软件存在交互的事物。
  • SecurityManager:在Shiro的整体架构中,SecurityManager是核心组件,它管理着所有与安全相关的操作。SecurityManager类似于Spring框架中的ApplicationContext,是 Shiro 功能的中心,协调着认证、授权、会话、缓存等不同组件。
  • Authenticator:当用户尝试登录时,该逻辑由Authenticator负责执行用户身份验证并对尝试结果进行响应。Authenticator与一个或多个存储相关用户/帐户信息的Realm协调,使用Realms对象获得的账户数据用于验证用户的身份。
  • Authorizer:负责应用程序中用户访问控制的组件,决定用户是否被允许执行某类操作。Authorizer 和 Authenticator 一样,需要访问后端数据源得到用户的角色与权限信息。
  • SessionManager:管理用户会话的组件,负责会话的创建、存储、生命周期、安全控制。SessionManager提供了一种机制来跨多个请求和交互维持用户状态,这对于构建需要身份验证和授权的复杂系统是至关重要的。
  • CacheManager:创建和管理Cache实例生命周期的组件。Shiro 在认证、授权与会话管理过程中,会访问多个后端数据源,缓存这些数据将提升系统性能。
  • Cryptography:Shiro 的 crypto 宝包含易于理解和使用的加密密码、哈希(又名摘要)和不同编解码器实现的表示。例如:Sha256Hash负责对原始密码执行散列操作,然后与数据库中存储的密码匹配。
  • Realm:Shiro 与应用安全数据之间的桥梁。用户登录认证和授权时,Shiro 需要访问账户信息,这一过程是通过查询为应用程序配置的一个或多个Realm实例实现。

术语解释

  • Subject:它代表应用程序用户的一个 安全特定视图(Security specific user view)。
    安全特定视图:从安全控制身份认证的角度对用户或实体的抽象表示。一个 Subject 实例代表一个与应用程序交互的实体,包括了这个用户的身份信息、角色、权限等。
    在 Shiro 中,Subject 不局限于人类用户,可以是任何与应用程序交互的实体,包括:

    • 人类用户:比如一个通过浏览器登录的用户。
    • 第三方进程:其他应用程序或服务,可以通过 API 与你的应用程序交互。
    • 定时任务:自动执行的定时任务也可以是一个Subject,比如定期执行的数据库备份任务。
  • Principals:Subject 的身份属性。例如:名字、姓氏、用户id、身份证号码。

  • Credentials:用于认证身份的私密数据。例如:密码、生物特征数据等。

  • Realms:专用于安全领域的数据访问对象(DAO),负责与后端数据源交互。Realms 负责验证用户提交的凭证(如用户名和密码)是否与后端数据源中的记录匹配。

Shiro 身份认证

身份认证是判断一个用户是否为合法用户的过程。最常用的认证方式是系统核对用户输入的用户名和密码,查看是否与系统存储的用户名和密码匹配,来判断用户身份的正确性。除了使用文本密码,还可以使用用户的生物学特征(如:指纹、面部特征)作为认证凭证。

下面一个小节,我将编写第一个 Shiro 程序,演示用户登录流程。

第一个Shiro程序

Java 中使用 Shiro 执行身份认证的过程可以分解为如下步骤:

  1. 收集 Subject 的 principals(账户) 和 credentials(密码);
  2. 提交 principals 和 credentials 给认证系统;
  3. 得到认证结果:认证通过允许访问、重试认证、认证失败阻止访问。
环境配置

案例基于 Maven 构建,pom.xml 配置

    <dependencies>
        <!-- https://mvnrepository.com/artifact/org.apache.shiro/shiro-core -->
        <dependency>
            <groupId>org.apache.shiro</groupId>
            <artifactId>shiro-core</artifactId>
            <version>1.10.1</version>
        </dependency>

        <dependency>
            <groupId>commons-logging</groupId>
            <artifactId>commons-logging</artifactId>
            <version>1.2</version>
        </dependency>

    </dependencies>

项目结构
项目结构如下
Shiro 支持 INI 格式来构建SecurityManager对象及其组件,在本案例中将使用[users]小节,定义一组静态的用户账户。

[users]
wzz = 123456abc
zyy = 87667

Main 的完整代码如下,我将分块分析这部分代码:

import org.apache.shiro.SecurityUtils;
import org.apache.shiro.authc.AuthenticationException;
import org.apache.shiro.authc.UsernamePasswordToken;
import org.apache.shiro.config.IniSecurityManagerFactory;
import org.apache.shiro.mgt.SecurityManager;
import org.apache.shiro.subject.Subject;
import org.apache.shiro.util.Factory;

public class Main {
    public static void main(String[] args) {
        Factory<SecurityManager> factory = new IniSecurityManagerFactory("classpath:shiro.ini");
        SecurityManager securityManager = factory.getInstance();
        SecurityUtils.setSecurityManager(securityManager);

        UsernamePasswordToken wzzToken = new UsernamePasswordToken("wzz", "123456abc"); // 密码正确
        wzzToken.setRememberMe(true);
        UsernamePasswordToken zyyToken = new UsernamePasswordToken("zyy", "1111"); // 密码错误
        
        Subject subject = SecurityUtils.getSubject();
        try {
            subject.login(wzzToken);
            System.out.println("wzz 身份验证成功");
        } catch (AuthenticationException e) {
            System.out.println("wzz 身份认证失败");
        } finally {
            subject.logout();
        }

        try {
            subject.login(zyyToken);
            System.out.println("wzz 身份验证成功");
        } catch (AuthenticationException e) {
            System.out.println("zyy 身份认证失败");
        }finally {
            subject.logout();
        }
    }
}

Step 0:依据 INI 配置构建 SecurityManager

Shiro 支持 INI 格式来构建SecurityManager对象及其支持组件。INI 易于阅读,易于配置,易于设置,非常适合大多数应用程序。INI 配置文件可以从文件系统、类路径或 url 中获取,前缀分别为file:classpath:url:
案例中 INI 配置文件位于 resources 目录下,即从类路径加载,通过IniSecurityManagerFactory实例可以根据配置生成SecurityManager实例,通过SecurityUtils.setSecurityManager注册为全局安全管理器。

import org.apache.shiro.SecurityUtils;
import org.apache.shiro.util.Factory;
import org.apache.shiro.mgt.SecurityManager;
import org.apache.shiro.config.IniSecurityManagerFactory;

...

Factory<SecurityManager> factory = new IniSecurityManagerFactory("classpath:shiro.ini");
SecurityManager securityManager = factory.getInstance();
SecurityUtils.setSecurityManager(securityManager);

Step1:收集用户身份和凭证
UsernamePasswordToken wzzToken = new UsernamePasswordToken("wzz", "123456abc");
wzzToken.setRememberMe(true);

  1. UsernamePasswordToken是最常用的身份认证 token,使用该 token 可以绑定用户名和密码。用户密码可以通过多种方式传递给应用(例如:web 表单、HTTP 头、命令行)。在Shiro中,如何获取它们并不重要——它与协议无关。
  2. setRememberMe():使应用在用户返回后能记住用户身份。
Step2:提交身份、凭证给认证系统

收集了用户提交的 token 中的信息,并设置记住用户身份后,下一步是将 token 交给认证系统。在 Shiro 中,Realm组件负责:

  • 查询存储在持久层(如:数据库)中的账户信息;
  • 与提交的 token 中的 principal 和 credential 相互比较;

换句话来说,Realm实例就是 Shiro 中用于安全领域针对特定数据源的数据访问对象(DAO)。

        Subject subject = SecurityUtils.getSubject(); // (1)
        try {
            subject.login(wzzToken);  //(2)
            System.out.println("wzz 身份验证成功");
        } catch (AuthenticationException e) { // (3)
            System.out.println("wzz 身份认证失败");
        } finally {
            subject.logout(); // (3)
        }

标记(1):获取当前执行线程的主题(Subject),在 Shiro 中每个执行线程均有一个Subject实例,使用SecurityUtils.getSubject()可获取。该实例表示与系统交互的当前用户是谁,在登录前,subject 是匿名的,没有任何与它相关的身份数据。
标记(2):有了Subject实例作为用户身份数据的表示后,调用Subject#login方法,提交 Step1 构造的令牌 wzzToken,进行身份验证
如果login()方法调用成功,用户成功登录并与一个账户或身份相关联。从此开始,用户可以使用该应用,并在会话期间或更长时间内保持身份(因为设置了Remember Me)。
标记(3):当用户使用完应用程序后,调用logout()执行注销操作,注销操作将关闭用户会话,并从 subject 实例中移除任何相关的身份信息

多Realm认证序列

很多情况下,SecurityManager 管理了不止一个 Realm 实例,这引出了如下问题:

  • 身份认证时,管理器会以什么顺序编排 Realm 实例,从而将 Token 逐个提交给这些 Realm,完成与【持久层中存储的身份信息】的比对。
  • subject.login(token) 的成功条件是什么?
    如果只有一个 Realm,这个问题很容易回答,Realm 实例查询得到的凭证(credentials) 与提交的 Token 匹配,登录操作成功。
    如果存在多个 Realm,根据上述标准,可能出现如下场景:全部 Realm 的认证尝试均成功、部分 Realm 认证成功而剩余的 Realm 认证录失败、所有 Realm 认证尝试均失败。
    由此,我们引出 身份认证策略 AuthenticationStrategy 这一概念,根据用户指定的认证策略,安全管理器才能确定登录操作是否成功。
Shiro 身份认证流程

Shiro 与身份认证的流程分为五个步骤,涉及的相关组件如下:
身份认证架构图
步骤1:应用程序传入AuthenticationToken代表最终用户主体(principal)和凭证(credential)的构造实例。
步骤2Subject实例(通常为DelegatingSubject实例)login方法调用SecurityManager#login,开始实际的身份验证工作。

步骤3SecurityManager将认证工作委托给内部实例authenticator.authenticate(token),authenticator 总是为ModularRealmAuthenticator实例,它支持将账户查询委派给Realm集合

步骤4:如果应用中配置了不止1个RealmModularRealmAuthenticator实例将根据其配置的AuthenticationStrategy,使用多个Realm尝试进行身份认证。在调用 Realms 进行身份认证之前期间之后AuthenticationStrategy将用于对 Realm 查询的结果作出反应。

步骤5:认证过程中,会通过Realm#supports方法判断,Realm 是否支持提交的AuthenticationToken实例。如果当前Realm 支持该令牌类型,Realm#getAuthenticationInfo方法将被调用。

为了印证上述描述并加深理解,下面展示并解说ModularRealmAuthenticator#doMultiRealmAuthentication方法:

protected AuthenticationInfo doMultiRealmAuthentication(Collection<Realm> realms, AuthenticationToken token) { // (1)
    AuthenticationStrategy strategy = getAuthenticationStrategy(); // 获取认证策略
    AuthenticationInfo aggregate = strategy.beforeAllAttempts(realms, token); // (2)

    for (Realm realm : realms) {
        try {
            aggregate = strategy.beforeAttempt(realm, token, aggregate); // (3)
        } catch (ShortCircuitIterationException shortCircuitSignal) {
            // Break from continuing with subsequnet realms on receiving 
            // short circuit signal from strategy
            break;
        }

        if (realm.supports(token)) { // (4)
            AuthenticationInfo info = null;
            Throwable t = null;
            try {
                info = realm.getAuthenticationInfo(token); // (5)
            } catch (Throwable throwable) {
                t = throwable;
            }

            aggregate = strategy.afterAttempt(realm, token, info, aggregate, t); // (6)
        }
    }

    aggregate = strategy.afterAllAttempts(token, aggregate); // (7)
    return aggregate;
}

注释(1):入参 realms 为应用配置的Realm实例集合,token 一般为用户登录的 id 和密码 (或令牌);
注释(2)、(3)、(6)、(7)AuthenticationStrategy提供的扩展点,用于在使用 Realm 集合中的实例查询账户信息的各个阶段,处理 Realm 返回结果。(分别是:开始身份认证前[2]、特定的Realm查询前[3]、特定的Realm实例查询完成后[6]、完成身份认证后[7] )。下面我以AtLeastOneSuccessfulStrategy为例,简略介绍四个扩展点的实现:

  • beforeAllAttempts:实例化SimpleAuthenticationInfo并返回。
  • beforeAttempt:直接返回 aggregate,不做处理。
  • afterAttempt:如果聚合的认证信息 aggregateInfo 为空,初始化为 singleRealmInfo;如果非空,使用MergableAuthenticationInfo#merge合并多个Realm实例返回的认证信息。
    在这里插入图片描述
  • afterAllAttempts:如果 aggregate 中至少包含一个账户(principal)信息,则返回 aggregate;否则,抛出AuthenticationException。这里可以看出,该认证策略要求用户提交的 Token 至少要在一个 Realm 实例通过认证,才能认定登录操作成功。

注释(4)supports方法判断 token 是否为Realm实例支持的类型。本质是调用应用实现的getAuthenticationTokenClass()方法。

public boolean supports(AuthenticationToken token) {
    return token != null && getAuthenticationTokenClass().isAssignableFrom(token.getClass());
}

注释(5):调用Realm#getAuthenticationInfo查询身份认证信息,并与提交的 Token 匹配,返回值为AuthenticationInfo类型。
在这里插入图片描述

AuthenticationStrategy

当为应用程序配置两个以上 Realm 时,ModularRealmAuthenticator依赖内部的AuthenticationStrategy组件来确定身份验证尝试成功或失败的条件。
AuthenticationStrategy组件是无状态的,在身份认证过程中,会在如下四个阶段被使用:

  1. 在调用任何 Realm 之前;
  2. 在调用单个 Realm 的 getAuthenticationInfo 方法之前;
  3. 在调用单个 Realm 的 getAuthenticationInfo 方法之后立即调用;
  4. 在调用了所有 Realm 之后;

另外,AuthenticationStrategy负责聚合来自每个成功Realm的结果,并将它们合并到单个AuthenticationInfo实例中。这个最终的聚合 AuthenticationInfo 实例是由 Authenticator 实例返回的,Shiro 最终用它表示 Subject 实例的身份信息

Shiro有 3 个具体的AuthenticationStrategy实现:

  • AtLeastOneSuccessfulStrategy:如果至少一个 Realm 认证成功,总体的尝试被认为是成功的。如果没有任何 Realm 认证成功,尝试失败。
  • FirstSuccessfulStrategy:只有从第一个成功验证的 Realm 返回的信息才会被使用。所有其他领域都将被忽略。如果没有认证成功,则尝试失败。
  • AllSuccessfulStrategy:所有配置的 Realm 必须通过身份验证才能被认为是成功的。如果任何一个身份验证不成功,则尝试失败。

ModularRealmAuthenticator默认使用AtLeastOneSuccessfulStrategy策略:
在这里插入图片描述
如果要更换为FirstSuccessfulStrategy策略,可在 shiro.ini 中进行如下配置:

[main]
authStrategy = org.apache.shiro.authc.pam.FirstSuccessfulStrategy
securityManager.authenticator.authenticationStrategy = $authStrategy

配置Realms认证策略

当执行身份验证尝试时,ModularRealmAuthenticator将迭代遍历Collection<Realm>,对于支持提交的 AuthenticationToken 的每个 Realm,调用 Realm#getAuthenticationInfo 方法。
应用程序可以通过 shiro.ini 配置 Realm 执行的顺序:

  • 隐式顺序:Realm 实例将按照 ini 文件中定义的顺序被调用。
blahRealm = com.company.blah.Realm
...
fooRealm = com.company.foo.Realm
...
barRealm = com.company.another.Realm

SecurityManager按照如下顺序blahRealm->fooRealm->barRealm调用 Realm 实例尝试身份认证。

  • 显式顺序:设置 SecurityManager 实例的 realms 属性,显式指定 Realm 实例调用顺序。
blahRealm = com.company.blah.Realm
...
fooRealm = com.company.foo.Realm
...
barRealm = com.company.another.Realm
securityManager.realms = $fooRealm, $blahRealm, $barRealm

本例中,Realm 调用顺序为:fooRealm-->blahRealm-->barRealm,这与声明的顺序无关

Realm认证流程详解

在【Shiro 身份认证流程】小节中,我介绍了当用户提交 Token 后,Shiro 框架的整体认证流程,其中提到当 SecurityManager 配置了多个 Realm 实例时,认证器ModularRealmAuthenticator实例会将账户查询与匹配工作分配给 Realm 集合。

校验令牌类型

这一节,我将介绍 Realm 实例收到认证器传递的账户信息后的认证流程,在此之前先让大家看一个异常:

java.lang.RuntimeException: org.apache.shiro.authc.pam.UnsupportedTokenException: Realm [cn.wzz.gateway.authorization.GatewayAuthorizingRealm@6b09bb57] does not support authentication token [cn.wzz.gateway.authorization.GatewayAuthorizingToken@6536e911].  
Please ensure that the appropriate Realm implementation is configured correctly or that the realm accepts AuthenticationTokens of this type.

注意到异常描述Realm does not support authentication token[GatewayAuthorizingToken],这个异常出现的原因为 GatewayAuthorizingToken 类型不被当前配置的 GatewayAuthorizingRealm 支持。

在使用 Realm 实例尝试身份认证前,它的 supports 方法会被调用,只有当 supports 返回true时,realm.getAuthenticationInfo(token)方法才会调用。
Realm 会使用 supports 检查提交的 token 的类型,判断是否能处理该类型的令牌。如果某个 Realm 实例用于认证生物特征信息(指纹、刷脸等),它很可能不能理解UsernamePasswordToken(用户名+密码),这种情况下会返回false。
supports方法
解决措施:
方案一:在GatewayAuthorizingRealm中重写 supports 方法,supports方法用于检验当前 Realm 是否能处理某个类型的 token 实例。

方案二:重写getAuthenticationTokenClass()方法,配置该 Realm 处理的令牌类型。

// 配置Realm支持的Token类型, supports方法会校验
@Override
public Class<?> getAuthenticationTokenClass() {
    return GatewayAuthorizingToken.class;
}

如何自学黑客&网络安全

黑客零基础入门学习路线&规划

初级黑客
1、网络安全理论知识(2天)
①了解行业相关背景,前景,确定发展方向。
②学习网络安全相关法律法规。
③网络安全运营的概念。
④等保简介、等保规定、流程和规范。(非常重要)

2、渗透测试基础(一周)
①渗透测试的流程、分类、标准
②信息收集技术:主动/被动信息搜集、Nmap工具、Google Hacking
③漏洞扫描、漏洞利用、原理,利用方法、工具(MSF)、绕过IDS和反病毒侦察
④主机攻防演练:MS17-010、MS08-067、MS10-046、MS12-20等

3、操作系统基础(一周)
①Windows系统常见功能和命令
②Kali Linux系统常见功能和命令
③操作系统安全(系统入侵排查/系统加固基础)

4、计算机网络基础(一周)
①计算机网络基础、协议和架构
②网络通信原理、OSI模型、数据转发流程
③常见协议解析(HTTP、TCP/IP、ARP等)
④网络攻击技术与网络安全防御技术
⑤Web漏洞原理与防御:主动/被动攻击、DDOS攻击、CVE漏洞复现

5、数据库基础操作(2天)
①数据库基础
②SQL语言基础
③数据库安全加固

6、Web渗透(1周)
①HTML、CSS和JavaScript简介
②OWASP Top10
③Web漏洞扫描工具
④Web渗透工具:Nmap、BurpSuite、SQLMap、其他(菜刀、漏扫等)
恭喜你,如果学到这里,你基本可以从事一份网络安全相关的工作,比如渗透测试、Web 渗透、安全服务、安全分析等岗位;如果等保模块学的好,还可以从事等保工程师。薪资区间6k-15k

到此为止,大概1个月的时间。你已经成为了一名“脚本小子”。那么你还想往下探索吗?

如果你想要入坑黑客&网络安全,笔者给大家准备了一份:282G全网最全的网络安全资料包评论区留言即可领取!

7、脚本编程(初级/中级/高级)
在网络安全领域。是否具备编程能力是“脚本小子”和真正黑客的本质区别。在实际的渗透测试过程中,面对复杂多变的网络环境,当常用工具不能满足实际需求的时候,往往需要对现有工具进行扩展,或者编写符合我们要求的工具、自动化脚本,这个时候就需要具备一定的编程能力。在分秒必争的CTF竞赛中,想要高效地使用自制的脚本工具来实现各种目的,更是需要拥有编程能力.

如果你零基础入门,笔者建议选择脚本语言Python/PHP/Go/Java中的一种,对常用库进行编程学习;搭建开发环境和选择IDE,PHP环境推荐Wamp和XAMPP, IDE强烈推荐Sublime;·Python编程学习,学习内容包含:语法、正则、文件、 网络、多线程等常用库,推荐《Python核心编程》,不要看完;·用Python编写漏洞的exp,然后写一个简单的网络爬虫;·PHP基本语法学习并书写一个简单的博客系统;熟悉MVC架构,并试着学习一个PHP框架或者Python框架 (可选);·了解Bootstrap的布局或者CSS。

8、超级黑客
这部分内容对零基础的同学来说还比较遥远,就不展开细说了,附上学习路线。
img

网络安全工程师企业级学习路线

img
如图片过大被平台压缩导致看不清的话,评论区点赞和评论区留言获取吧。我都会回复的

视频配套资料&国内外网安书籍、文档&工具

当然除了有配套的视频,同时也为大家整理了各种文档和书籍资料&工具,并且已经帮大家分好类了。

img
一些笔者自己买的、其他平台白嫖不到的视频教程。
img

网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。

需要这份系统化资料的朋友,可以点击这里获取

一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!

  • 17
    点赞
  • 28
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值