Learn Shiro

一、简介

    Apache Shiro是Java的一个安全框架。目前,使用Apache Shiro的人越来越多,因为它相当简单,对比Spring Security,可能没有Spring Security做的功能强大,但是在实际工作时可能并不需要那么复杂的东西,所以使用小而简单的Shiro就足够了。对于它俩到底哪个好,这个不必纠 结,能更简单的解决项目问题就好了。
本教程只介绍基本的Shiro使用,不会过多分析源码等,重在使用。

    Shiro可以非常容易的开发出足够好的应用,其不仅可以用在JavaSE环境,也可以用在JavaEE环 境。Shiro可以帮助我们完成:认证、授权、加密、会话管理、与Web集成、缓存等。这不就是我们想要的嘛,而且Shiro的API也是非常简单;其基 本功能点如下图所示:
这里写图片描述
    Authentication:身份认证/登录,验证用户是不是拥有相应的身份;
    Authorization:授权,即权限验证,验证某个已认证的用户是否拥有某个权限;即判断用户是否能做事情,常见的如:验证某个用户是否拥有某个角色。或者细粒度的验证某个用户对某个资源是否具有某个权限;
    Session Manager:会话管理,即用户登录后就是一次会话,在没有退出之前,它的所有信息都在会话中;会话可以是普通JavaSE环境的,也可以是如Web环境的;
    Cryptography:加密,保护数据的安全性,如密码加密存储到数据库,而不是明文存储;
    Web Support:Web支持,可以非常容易的集成到Web环境;
    Caching:缓存,比如用户登录后,其用户信息、拥有的角色/权限不必每次去查,这样可以提高效率;
    Concurrency:shiro支持多线程应用的并发验证,即如在一个线程中开启另一个线程,能把权限自动传播过去;
    Testing:提供测试支持;
    Run As:允许一个用户假装为另一个用户(如果他们允许)的身份进行访问;
    Remember Me:记住我,这个是非常常见的功能,即一次登录后,下次再来的话不用登录了。
记住一点,Shiro不会去维护用户、维护权限;这些需要我们自己去设计/提供;然后通过相应的接口注入给Shiro即可。

接下来我们分别从外部和内部来看看Shiro的架构,对于一个好的框架,从外部来看应该具有非常简单易于使用的API,且API契约明确;从内部来看的话,其应该有一个可扩展的架构,即非常容易插入用户自定义实现,因为任何框架都不能满足所有需求。

    首先,我们从外部来看Shiro吧,即从应用程序角度的来观察如何使用Shiro完成工作。如下图:
这里写图片描述
可以看到:应用代码直接交互的对象是Subject,也就是说Shiro的对外API核心就是Subject;其每个API的含义:
    Subject:主体,代表了当前 “用户”,这个用户不一定是一个具体的人,与当前应用交互的任何东西都是Subject,如网络爬虫,机器人等;即一个抽象概念;所有Subject都绑 定到SecurityManager,与Subject的所有交互都会委托给SecurityManager;可以把Subject认为是一个门 面;SecurityManager才是实际的执行者;
    SecurityManager:安 全管理器;即所有与安全有关的操作都会与SecurityManager交互;且它管理着所有Subject;可以看出它是Shiro的核心,它负责与后 边介绍的其他组件进行交互,如果学习过SpringMVC,你可以把它看成DispatcherServlet前端控制器;
    Realm:域,Shiro从从 Realm获取安全数据(如用户、角色、权限),就是说SecurityManager要验证用户身份,那么它需要从Realm获取相应的用户进行比较以 确定用户身份是否合法;也需要从Realm得到用户相应的角色/权限进行验证用户是否能进行操作;可以把Realm看成DataSource,即安全数据 源。

    也就是说对于我们而言,最简单的一个Shiro应用:
        1、应用代码通过Subject来进行认证和授权,而Subject又委托给SecurityManager;
        2、我们需要给Shiro的SecurityManager注入Realm,从而让SecurityManager能得到合法的用户及其权限进行判断。

    从以上也可以看出,Shiro不提供维护用户/权限,而是通过Realm让开发人员自己注入。

    接下来我们来从Shiro内部来看下Shiro的架构,如下图所示:
这里写图片描述
    Subject:主体,可以看到主体可以是任何可以与应用交互的“用户”;
    SecurityManager:相 当于SpringMVC中的DispatcherServlet或者Struts2中的FilterDispatcher;是Shiro的心脏;所有具体 的交互都通过SecurityManager进行控制;它管理着所有Subject、且负责进行认证和授权、及会话、缓存的管理。
    Authenticator:认证器,负责主体认证的,这是一个扩展点,如果用户觉得Shiro默认的不好,可以自定义实现;其需要认证策略(Authentication Strategy),即什么情况下算用户认证通过了;
    Authrizer:授权器,或者访问控制器,用来决定主体是否有权限进行相应的操作;即控制着用户能访问应用中的哪些功能;
    Realm:可以有1个或多个 Realm,可以认为是安全实体数据源,即用于获取安全实体的;可以是JDBC实现,也可以是LDAP实现,或者内存实现等等;由用户提供;注 意:Shiro不知道你的用户/权限存储在哪及以何种格式存储;所以我们一般在应用中都需要实现自己的Realm;
    SessionManager:如果 写过Servlet就应该知道Session的概念,Session呢需要有人去管理它的生命周期,这个组件就是SessionManager;而 Shiro并不仅仅可以用在Web环境,也可以用在如普通的JavaSE环境、EJB等环境;所有呢,Shiro就抽象了一个自己的Session来管理 主体与应用之间交互的数据;这样的话,比如我们在Web环境用,刚开始是一台Web服务器;接着又上了台EJB服务器;这时想把两台服务器的会话数据放到 一个地方,这个时候就可以实现自己的分布式会话(如把数据放到Memcached服务器);
    SessionDAO:DAO大家都 用过,数据访问对象,用于会话的CRUD,比如我们想把Session保存到数据库,那么可以实现自己的SessionDAO,通过如JDBC写到数据 库;比如想把Session放到Memcached中,可以实现自己的Memcached SessionDAO;另外SessionDAO中可以使用Cache进行缓存,以提高性能;
    CacheManager:缓存控制器,来管理如用户、角色、权限等的缓存的;因为这些数据基本上很少去改变,放到缓存中后可以提高访问的性能
    Cryptography:密码模块,Shiro提高了一些常见的加密组件用于如密码加密/解密的。


二、内置过滤器、标签

shiro提供以下内置过滤器,用于web项目资源请求验证
    anon(匿名) org.apache.shiro.web.filter.authc.AnonymousFilter
    authc(身份验证) org.apache.shiro.web.filter.authc.FormAuthenticationFilter
    authcBasic(http基本验证) org.apache.shiro.web.filter.authc.BasicHttpAuthenticationFilter
    logout(退出) org.apache.shiro.web.filter.authc.LogoutFilter
    noSessionCreation(不创建session) org.apache.shiro.web.filter.session.NoSessionCreationFilter
    perms(许可验证) org.apache.shiro.web.filter.authz.PermissionsAuthorizationFilter
    port(端口验证) org.apache.shiro.web.filter.authz.PortFilter
    rest (rest方面) org.apache.shiro.web.filter.authz.HttpMethodPermissionFilter
    roles(权限验证) org.apache.shiro.web.filter.authz.RolesAuthorizationFilter
    ssl (ssl方面) org.apache.shiro.web.filter.authz.SslFilter
    user (用户方面) org.apache.shiro.web.filter.authc.UserFilter

    详细说明:
        rest:例子/admins/user/=rest[user],根据请求的方法,相当于/admins/user/=perms[user:method] ,其中method为post,get,delete等。

        port: 例子/admins/user/**=port[8081],当请求的url的端口不是8081是跳转到schemal: //serverName:8081?queryString,其中schmal是协议http或https等,serverName是你访问的 host,8081是url配置里port的端口,queryString
是你访问的url里的?后面的参数。

        perms: 例子/admins/user/=perms[user:add:],perms参数可以写多个,多个时必须加上引号,并且参数之间用逗号分割,例 如/admins/user/=perms[“user:add:,user:modify:*”],当有多个参数时必须每个参数都通过才通过,想 当于
isPermitedAll()方法。

        roles:例子/admins /user/=roles[admin],参数可以写多个,多个时必须加上引号,并且参数之间用逗号分割,当有多个参数时,例如/admins /user/=roles[“admin,guest”],每个参数通过才算通过,相当于hasAllRoles()方法。

        anon:例子/admins/**=anon 没有参数,表示可以匿名使用。

        authc:例如/admins/user/**=authc表示需要认证才能使用,没有参数

        authcBasic:例如/admins/user/**=authcBasic没有参数表示httpBasic认证

        ssl:例子/admins/user/**=ssl没有参数,表示安全的url请求,协议为https

        user:例如/admins/user/**=user没有参数表示必须存在用户,当登入操作时不做检查

        这些过滤器分为两组,一组是认证过滤器,一组是授权过滤器。其中anon,authcBasic,auchc,user是第一组,perms,roles,ssl,rest,port是第二组

三、与SpringMvc整合

  • web.xml配置shiro过滤器

    <!-- 通常将这段代码中的filter-mapping放在所有filter-mapping之前,以达到shiro是第一个对web请求进行拦截过滤之目的 -->
    <filter>
               <filter-name>shiroFilter</filter-name>
        <filter-class>org.springframework.web.filter.DelegatingFilterProxy</filter-class>
         <init-param>  
             <param-name>targetFilterLifecycle</param-name>  
             <param-value>true</param-value>  
        </init-param> 
    </filter>
    <filter-mapping>
        <filter-name>shiroFilter</filter-name>
        <url-pattern>/*</url-pattern>
    </filter-mapping>
    
  • 添加 spring-shiro.xml 配置文件

<!-- 凭证匹配器 -->
    <bean id="securityManager" class="org.apache.shiro.web.mgt.DefaultWebSecurityManager">
        <property name="realm" ref="myRealm" />
        <!-- <property name="sessionManager" ref="sessionManager"/> -->
        <property name="cacheManager" ref="shiroCacheManager" />
    </bean>

    <!--shiro缓存管理器 结合 ehcache -->
    <bean id="shiroCacheManager" class="com.sanxin.channel.shiro.SpringCacheManagerWrapper" >
        <property name="cacheManager" ref="springCacheManager"/>
    </bean>

     <bean id="springCacheManager" class="org.springframework.cache.ehcache.EhCacheCacheManager">
        <property name="cacheManager" ref="ehCacheManager"/>
    </bean>

    <!--自定义Realm -->
    <bean id="myRealm" class="com.sanxin.channel.shiro.MonitorRealm">
        <!-- 开启缓存 -->
         <property name="cachingEnabled" value="true" />
         <!-- 缓存权限信息 -->
         <property name="authorizationCachingEnabled" value="true"/>
         <property name="authorizationCacheName" value="authorizationCache"/>
         <!--登录认证无需缓存,每次登录都需要从数据库查询-->
         <property name="authenticationCachingEnabled" value="false" />
    </bean>
    <!-- 配置shiro的过滤器工厂类,id- shiroFilter要和我们在web.xml中配置的过滤器一致 -->
    <bean id="shiroFilter" class="org.apache.shiro.spring.web.ShiroFilterFactoryBean">
        <!-- Shiro的核心安全接口,这个属性是必须的 -->
        <property name="securityManager" ref="securityManager" />
        <property name="loginUrl" value="enterPortal.action" />
        <!-- 登录成功后要跳转的连接(本例中此属性用不到,因为登录成功后的处理逻辑在LoginController里硬编码) -->
        <!-- <property name="successUrl" value="/index.shtml" /> -->
        <!-- 用户访问未对其授权的资源时,所显示的连接 -->
        <property name="unauthorizedUrl" value="denied.action" />

        <!-- 自定义权限配置 -->
        <property name="filterChainDefinitionMap" ref="chainDefinitionSectionMetaSource" /> 

        <property name="filters">
            <util:map>
                <!-- <entry key="permission" value-ref="permission" /> -->
            </util:map>
        </property>
    </bean>
    <!--自定义filterChainDefinitionMap -->
    <!-- Shiro连接约束配置,即过滤链的定义 -->
    <!-- 下面value值的第一个'/'代表的路径是相对于HttpServletRequest.getContextPath()的值来的 -->
    <!-- anon:它对应的过滤器里面是空的,什么都没做,这里.do和.jsp后面的*表示参数,比方说login.jsp?main这种 -->
    <!-- authc:该过滤器下的页面必须验证后才能访问,它是Shiro内置的一个拦截器org.apache.shiro.web.filter.authc.FormAuthenticationFilter -->
    <bean id="chainDefinitionSectionMetaSource" class="com.sanxin.channel.shiro.ChainDefinitionSectionMetaSource">
        <property name="filterChainDefinitions">
            <value>   <!-- 注册静态资源 springmvc 配置文件也需要注册 -->
                /js/** = anon    
                /css/** = anon
                /new-css/** = anon
                /notebook/** = anon
                /common/** = anon
                /pic/** = anon
                /resources/** = anon
            </value>
        </property>
    </bean> 
  • shiro动态过滤链
package com.sanxin.channel.shiro;

import java.util.List;
import java.util.Properties;

import javax.annotation.Resource;

import org.apache.commons.lang.StringUtils;
import org.apache.log4j.Logger;
import org.apache.shiro.config.Ini;
import org.springframework.beans.factory.FactoryBean;
import org.springframework.core.io.ClassPathResource;
import org.springframework.core.io.support.PropertiesLoaderUtils;

import com.sanxin.channel.user.dao.impl.OperatorDAOImpl;
import com.sanxin.channel.user.vo.Menu;


/**
 * 产生责任链,确定每个url的访问权限
 * 
 * 
 */
public class ChainDefinitionSectionMetaSource implements FactoryBean<Ini.Section> {

    private static Logger logger = Logger.getLogger(ChainDefinitionSectionMetaSource.class);

    @Resource
    private OperatorDAOImpl operatorDAOImpl;

    public OperatorDAOImpl getOperatorDAOImpl() {
        return operatorDAOImpl;
    }

    public void setOperatorDAOImpl(OperatorDAOImpl operatorDAOImpl) {
        this.operatorDAOImpl = operatorDAOImpl;
    }

    // 静态资源访问权限
    private String filterChainDefinitions = null;

    public Ini.Section getObject() throws Exception {

        logger.debug("===============> enter  ChainDefinitionSectionMetaSource");

        Ini ini = new Ini();
        // 加载默认的url
        ini.load(filterChainDefinitions);
        Ini.Section section = ini.getSection(Ini.DEFAULT_SECTION_NAME);
        // 循环Resource的url,逐个添加到section中。section就是filterChainDefinitionMap,
        // 里面的键就是链接URL,值就是存在什么条件才能访问该链接
        List<Menu> menuInfosList = operatorDAOImpl.getMenusInfo(null);
        for (Menu resources : menuInfosList) {
            // 构成permission字符串
            if (StringUtils.isNotEmpty(resources.getMenuUrl() + "") && StringUtils.isNotEmpty(resources.getMenuResKey() + "")) {

                // 不对角色进行权限验证
                String permission = "permission[" + resources.getMenuResKey() + "]";
//              System.out.println(permission);

                // 需要对角色进行权限验证
                //String permission = "roles[" + resources.getRoleID() + "]";
//              System.out.println(permission);
                logger.debug("===========> ChainDefinitionSectionMetaSource permission ---> " + permission + " -------->" + resources.getMenuUrl());

                // url需要加 / 否则拦截不到
//              
                section.put("/" + resources.getMenuUrl(), permission);
            }
        }

        ClassPathResource resource = new ClassPathResource("/messIntf.properties");
        Properties props = PropertiesLoaderUtils.loadProperties(resource);

        logger.info("--->测试信息" + props.getProperty("noCheckUrl"));

        for (String menu : props.getProperty("noCheckUrl").split(",")) {

            section.put("/" +menu + "", "anon");
        }

        // 所有资源的访问权限,必须放在最后
        /*section.put("/**", "authc");*/
        /** 如果需要一个用户只能登录一处地方,,修改为 section.put("/**", "authc,kickout,sysUser,user"); **/
        section.put("/**", "login");// authc 需要登录才不会进行拦截
        return section;
    }

    /**
     * 通过filterChainDefinitions对默认的url过滤定义
     * 
     * @param filterChainDefinitions
     *            默认的url过滤定义
     */
    public void setFilterChainDefinitions(String filterChainDefinitions) {
        this.filterChainDefinitions = filterChainDefinitions;
    }

    public Class<?> getObjectType() {
        return this.getClass();
    }

    public boolean isSingleton() {
        return false;
    }
}

四、Shiro 登录成功之后跳转回登录前页面

   当我们用配置/xxx=authc这种方式,限制用户访问/xxx连接时必须是认证过的用户,否则shiro的filter就会重定向到登录页面。不过shiro在跳转前有记录跳转前的页面。前没有认证的用户请求需要认证的链接时,shiro在跳转前会把跳转过来的页面链接保存到session的attribute中,key的值叫shiroSavedRequest,我们可以能过WebUtils类拿到。
   当用户登录成功后,可能通过String url = WebUtils.getSavedRequest(request).getRequestUrl();,拿到跳转到登录页面前的url,然后redirect到这个url。其实我们可以看看这个方法的源码:

public static SavedRequest getSavedRequest(ServletRequest request) {  
    SavedRequest savedRequest = null;  
    Subject subject = SecurityUtils.getSubject();  
    Session session = subject.getSession(false);  
    if (session != null) {  
        savedRequest = (SavedRequest) session.getAttribute(SAVED_REQUEST_KEY);  
    }  
    return savedRequest;  
} 

   从session中拿到SaveRequest。不过值得注意的是,这个SaveRequest是在用户通过上面方式跳转登录时shiro才会保存,并且不会改变,除非下一次跳转再次发生。并不是每一个请求,shiro都会把上一个请求保存到session中。所以,不能通过WebUtils.getSavedRequest(request)在任何地方调用来拿到上一个页面的请求。这个方法的调用,更应该是在用户登录成功后,重定向到页面时使用。


Meet Shiro Bug

  1. 与springmvc 结合时采取动态生成shiro权限链方式出现异常
       因为springmvc 采用 servlet实现,shiro 采用过滤器实现,在系统加载时 filter 首先被加载,此时调用spring bean 出现空指针异常。

      Solution:讲springmvc 配置首页加载

  2. shiro 结合 ehcache 缓存
       shiro 认证会调用authentication方法,通过之后并不会去调用authorization方法 只有触发标签或shiro注解之后才会去调用,每次都会调用造成重复请求,体验感不好。

       退出时采用shiro logout过滤器正常来说会清空Session以及缓存,结合ehcache之后发现退出并没有清空缓存。
       Solution:不采用 shiro logout过滤器退出,自己写退出 action,调用 subject.logout 进行退出,再手动清空缓存

转载案例 http://git.oschina.NET/pickear/weasel-spring-shiro/tree/master

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值