Shiro入门

1.什么是Shiro

  • shiro是apache的一个开源框架,是一个权限管理的框架,实现 用户认证、用户授权。
  • spring中有spring security (原名Acegi),是一个权限框架,它和spring依赖过于紧密,没有shiro使用简单。
  • shiro不依赖于spring,shiro不仅可以实现 web应用的权限管理,还可以实现c/s系统。
  • 分布式系统权限管理,shiro属于轻量框架,越来越多企业项目开始使用shiro。

2. 在应用程序角度来观察如何使用Shiro完成工作的

观察Shiro

 

 

 

 

 

3. shiro架构

  1. subject(*):主体,可以是用户也可以是程序,主体要访问系统,系统需要对主体进行认证、授权。
  2. securityManager(*):安全管理器,主体进行认证和授权都是通过securityManager进行。securityManager是一个集合,真正做事的不是securityManager而是它里面的东西。
  3. authenticator(*):认证器,主体进行认证最终通过authenticator进行的。注:用于账号密码
  4. authorizer(*):授权器,主体进行授权最终通过authorizer进行的。
  5. sessionManager(*):web应用中一般是用web容器(中间件tomcat)对session进行管理,shiro也提供一套session管理的方式。shiro不仅仅可以用于web管理也可以用于cs管理,所以他不用web容器的session管理。
  6. SessionDao:  通过SessionDao管理session数据,针对个性化的session数据存储需要使用sessionDao
  7. cache Manager:缓存管理器,主要对session和授权数据进行缓存(权限管理框架主要就是对认证和授权进行管理,session是在服务器缓存中的),比如将授权数据通过cacheManager进行缓存管理,和ehcache整合对缓存数据进行管理(redis是缓存框架)。
  8. realm(*):域,领域,相当于数据源,通过realm存取认证、授权相关数据(原来是通过数据库取的)。
  9. cryptography:密码管理,比如md5加密,提供了一套加密/解密的组件,方便开发。比如提供常用的散列、加/解密等功能。比如 md5散列算法(md5只有加密没有解密)。

4.Shiro身份验证(shiro.ini)

   0.0 添加相关依赖

    <!-- shiro核心包 -->
    <dependency>
      <groupId>org.apache.shiro</groupId>
      <artifactId>shiro-core</artifactId>
      <version>1.2.5</version>
    </dependency>
    <!-- 添加shiro web支持 -->
    <dependency>
      <groupId>org.apache.shiro</groupId>
      <artifactId>shiro-web</artifactId>
      <version>1.2.5</version>
    </dependency>

   4.1 shiro.ini(用户配置文件)

[users]
#以key-value方式存储
zs=123
ls=456
ww=789

  4.2 测试代码

    @org.junit.Test
    public void test1() {
        System.out.println("test1");
        //1、获取SecurityManager工厂,此处使用Ini配置文件初始化
        IniSecurityManagerFactory factory = new IniSecurityManagerFactory("classpath:shiro.ini");

        //2. 得到SecurityManager实例 并绑定给SecurityUtils
        org.apache.shiro.mgt.SecurityManager securityManager = factory.getInstance();
        SecurityUtils.setSecurityManager(securityManager);

        //3、得到Subject及创建用户名/密码身份验证Token(即用户身份/凭证)
        Subject subject = SecurityUtils.getSubject();

        UsernamePasswordToken token = new UsernamePasswordToken("zs", "123");
        try {
            //4、登录,即身份验证
            subject.login(token);
        } catch (AuthenticationException e) {
            //5、身份验证失败
        }


        System.out.println(subject.isAuthenticated());

        //6、退出
        subject.logout();
    }

  小结:身份验证的步骤

  1.   收集用户身份 / 凭证,即如用户名 / 密码;
  2. 调用 Subject.login 进行登录,如果失败将得到相应的 AuthenticationException 异常,根据异常提示用户错误信息;否则登录成功;
  3. 最后调用 Subject.logout 进行退出操作。

   4.3 shiro-role.ini(用户角色配置文件)

[users]
zs=123,role1,role2,role3
ls=123,role2
ww=123,role3

  4.4 测试代码块

    @org.junit.Test
    public void test2() {
        System.out.println("test1");
        //1、获取SecurityManager工厂,此处使用Ini配置文件初始化
        IniSecurityManagerFactory factory = new IniSecurityManagerFactory("classpath:shiro-role.ini");

        //2. 得到SecurityManager实例 并绑定给SecurityUtils
        org.apache.shiro.mgt.SecurityManager securityManager = factory.getInstance();
        SecurityUtils.setSecurityManager(securityManager);

        //3、得到Subject及创建用户名/密码身份验证Token(即用户身份/凭证)
        Subject subject = SecurityUtils.getSubject();

        UsernamePasswordToken token = new UsernamePasswordToken("zs", "123");
        try {
            //4、登录,即身份验证
            subject.login(token);
        } catch (AuthenticationException e) {
            //5、身份验证失败
        }


        System.out.println(subject.isAuthenticated());

        System.out.println(subject.hasRole("role1"));
        System.out.println(subject.hasRole("role2"));
        System.out.println(subject.hasRole("role3"));

//        try {
//            subject.checkRole("role1");
//        } catch (AuthorizationException e) {
//            e.printStackTrace();
//        }
//        try {
//            subject.checkRole("role2");
//        } catch (AuthorizationException e) {
//            e.printStackTrace();
//        }
//        try {
//            subject.checkRole("role3");
//        } catch (AuthorizationException e) {
//            e.printStackTrace();
//        }
        try {
            subject.checkRoles("role1", "role2", "role3"); //检查一组 如认证用户 没有该角色 则会抛出异常
        } catch (AuthorizationException e) {
            e.printStackTrace();
        }


        //6、退出
        subject.logout();
    }

 4.5 shiro-permission.ini(用户角色权限配置文件)

[users]
zs=123,role1,role2,role3
ls=123,role2
ww=123,role3
qq=123,admin


[roles]
role1=user:create,user:update,user:delete,user:view,user:load
role2=user:create,user:delete
role3=user:create
admin=user:*

4.6 测试代码块

    @org.junit.Test
    public void test3() {
        System.out.println("test1");
        //1、获取SecurityManager工厂,此处使用Ini配置文件初始化
        IniSecurityManagerFactory factory = new IniSecurityManagerFactory("classpath:shiro-permission.ini");

        //2. 得到SecurityManager实例 并绑定给SecurityUtils
        org.apache.shiro.mgt.SecurityManager securityManager = factory.getInstance();
        SecurityUtils.setSecurityManager(securityManager);

        //3、得到Subject及创建用户名/密码身份验证Token(即用户身份/凭证)
        Subject subject = SecurityUtils.getSubject();

        UsernamePasswordToken token = new UsernamePasswordToken("qq", "123");
        try {
            //4、登录,即身份验证
            subject.login(token);
        } catch (AuthenticationException e) {
            //5、身份验证失败
        }



        try {
            subject.checkPermission("user:create");
            subject.checkPermission("user:delete");
        } catch (AuthorizationException e) {
            e.printStackTrace();
        }


        //6、退出
        subject.logout();
        System.out.println("ok");
    }

5. Shiro权限认证(支持三种方式的授权)

    1. 编程式:通过写if/else授权代码块完成

      Subject subject = SecurityUtils.getSubject();
      if(subject.hasRole("admin")) {
        //有权限
      } else {
        //无权限
      }

    2. 注解式:通过在执行的Java方法上放置相应的注解完成,另外,没有权限将抛出相应的异常

      @RequiresRoles("admin")
      public void hello() {
        //有权限
      }

        Shiro常用注解

注解作用
@RequiresAuthentication使用该注解标注的类,实例,方法在访问或调用时,当前Subject必须在当前session中已经认证过。
@RequiresGuest使用该注解标注的类,实例,方法在访问或调用时,当前Subject可以是“gust”身份,不需要经过认证或者在原先的session中存在记录。
@RequiresPermissions当前Subject需要拥有某些特定的权限时,才能执行被该注解标注的方法。如果当前Subject不具有这样的权限,则方法不会被执行。
@RequiresRoles当前Subject必须拥有所有指定的角色时,才能访问被该注解标注的方法。如果当天Subject不同时拥有所有指定角色,则方法不会执行还会抛出AuthorizationException异常。
@RequiresUser当前Subject必须是应用的用户,才能访问或调用被该注解标注的类,实例,方法。

    3. JSP/GSP标签:在JSP/GSP页面通过相应的标签完成

      <shiro:hasRole name="admin">
      <!— 有权限 —>
      </shiro:hasRole>

6.授权

   1.基于角色的访问控制(shiro-role.ini|粗颗粒度)

      规则:“用户名=密码,角色1,角色2”

     方法: hasRole/hasRoles/hasAllRoles和checkRole/checkRoles

    注1:hasXxx和checkXxx区别,hasXxx会返回boolean类型的数据,用来判断,而checkXxx不会返回任何东西,如果验证成功就继续处理下面的代码,否则会抛出一个异常UnauthorizedException

   2.基于资源的访问控制(shiro-permission.ini|细颗粒度

      即:首先根据用户名找到角色,然后根据角色再找到权限 

      规则1:“用户名=密码,角色1,角色2”

     规则2:“角色=权限1,权限2”

     规则3:“资源标识符:操作:对象实例ID” 即对哪个资源的哪个实例可以进行什么操作

    注:每个部分可以不填写,默认就是*

              user:*:*
              tea:*:*
              stu:*:*

    注1:permission:许可,权限

    注2:create,update,delete,view这些是可以自行定义的

7. shiro集成web(shiro-web.ini) *

    1 配置shiro-web.ini文件

[main]
#定义身份认证失败后的请求url映射,loginUrl是身份认证过滤器中的一个属性
authc.loginUrl=/login.do
#定义角色认证失败后的请求url映射,unauthorizedUrl是角色认证过滤器中的一个属性
roles.unauthorizedUrl=/unauthorized.jsp
#定义权限认证失败后请求url映射,unauthorizedUrl是角色认证过滤器中的一个属性
perms.unauthorizedUrl=/unauthorized.jsp

[users]
zs=123,role1
ls=123,role2
ww=123,role3
zdm=123,admin


[roles]
role1=user:create
role2=user:create,user:update
role3=user:create,user:update,user:delete,user:view,user:load
admin=user:*



#定义请求的地址需要做什么验证
[urls]
#请求login的时候不需要权限,游客身份即可(anon)
/login.do=anon

#请求/user/updatePwd.jsp的时候,需要身份认证(authc)
/user/updatePwd.jsp=authc

#请求/student的时候,需要角色认证,必须是拥有admin角色的用户才行
/admin/*.jsp=roles[admin]

#请求/teacher的时候,需要权限认证,必须是拥有user:create权限的角色的用户才行
/teacher=perms["user:create"]

    2 通过监听器EnvironmentLoaderListener读取配置文件,来创建相应的WebEnvironment

       注1:可通过shiroConfigLocations参数,指定shiro的配置文件

      注2:shiroConfigLocations 默认是“/WEB-INF/shiro.ini”,IniWebEnvironment默认是先从/ WEB-INF/shiro.ini加载, 如果没有就默认加载 classpath:shiro.ini。

    <context-param>
        <param-name>shiroConfigLocations</param-name>
        <param-value>classpath:shiro-web.ini</param-value>
    </context-param>
    <listener>
        <listener-class>org.apache.shiro.web.env.EnvironmentLoaderListener</listener-class>
    </listener>

    3 配置过滤器ShiroFilter(*)

    <!-- 必须配置ShiroFilter过滤器 -->
    <filter>
        <filter-name>ShiroFilter</filter-name>
        <filter-class>org.apache.shiro.web.servlet.ShiroFilter</filter-class>
    </filter>
    <filter-mapping>
        <filter-name>ShiroFilter</filter-name>
        <url-pattern>/*</url-pattern>
    </filter-mapping>

    4 开发中不断修改配置文件(*)

 

源代码:

            链接:https://pan.baidu.com/s/1CTxHnF2S3ZQuxe_-2ybtiQ 密码:okes

  • 5
    点赞
  • 17
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值