Apache Shiro 是 Java 的一个安全框架。Shiro 可以非常容易的开发出足够好的应用,其 不仅可以用在 JavaSE 环境,也可以用在 JavaEE 环境。Shiro 可以帮助我们完成:认证、 授权、加密、会话管理、与 Web 集成、缓存等,既然 shiro 将安全认证相关的功能抽取出来组成一个框架,使用 shiro 就可以非常快速的 完成认证、授权等功能的开发,降低系统成本。 shiro 使用广泛,shiro 可以运行在 web 应用,非 web 应用,集群分布式应用中越来越多 的用户开始使用 shiro。 java 领域中 spring security(原名 Acegi)也是一个开源的权限管理框架,但是 spring security 依赖 spring 运行,而 shiro 就相对独立,最主要是因为 shiro 使用简单、灵活,所以现在越来 越多的用户选择 shiro。
基本功能
-
Authentication
身份认证/登录,验证用户是不是拥有相应的身份;
-
Authorization
授权,即权限验证,验证某个已认证的用户是否拥有某个权限;即判断用 户是否能做事情,常见的如:验证某个用户是否拥有某个角色。或者细粒度的验证某个用 户对某个资源是否具有某个权限;
-
Session Manager
会话管理,即用户登录后就是一次会话,在没有退出之前,它的所有信息都在会话中;会话可以是普通 JavaSE 环境的,也可以是如 Web 环境的
-
Cryptography:
加密,保护数据的安全性,如密码加密存储到数据库,而不是明文存储;
-
Web Support:
Web 支持,可以非常容易的集成到 Web 环境;
-
Caching:
缓存,比如用户登录后,其用户信息、拥有的角色/权限不必每次去查,这样可以 提高效率;
-
Concurrency:
shiro 支持多线程应用的并发验证,即如在一个线程中开启另一个线程,能 把权限自动传播过去;
-
Testing:
提供测试支持
-
Run As:
允许一个用户假装为另一个用户(如果他们允许)的身份进行访问;
-
Remember Me:
记住我,这个是非常常见的功能,即一次登录后,下次再来的话不用登录了。
Shrio 不会去维护用户、维护权限;这些需要我们自己去设计/提供;然后通过相应的接口注入给 Shrio 即可。
Shiro 架构
-
Subject
Subject 即主体,外部应用与 subject 进行交互,subject 记录了当前操作用户,将用户的概念理解为当前操作的主体,可能是一个通过浏览器请求的用户,也可能是一个运行的程序。 Subject 在 shiro 中是一个接口,接口中定义了很多认证授相关的方法,外部程序通过 subject 进行认证授权,而 subject 是通过 SecurityManager 安全管理器进行认证授权
-
SecurityManager
SecurityManager 即安全管理器,对全部的 subject 进行安全管理,它是 shiro 的核心, 负责对所有的 subject 进行安全管理。通过 SecurityManager 可以完成 subject 的认证、授权 等,实质上 SecurityManager 是通过 Authenticator 进行认证,通过 Authorizer 进行授权,通 过 SessionManager 进行会话管理等。 SecurityManager 是一个接口,继承了 Authenticator, Authorizer, SessionManager 这三个接 口。
-
Authenticator
Authenticator 即认证器,对用户身份进行认证,Authenticator 是一个接口,shiro 提供 ModularRealmAuthenticator 实现类,通过 ModularRealmAuthenticator 基本上可以满足大多数需求,也可以自定义认证器。
-
Authorizer
Authorizer 即授权器,用户通过认证器认证通过,在访问功能时需要通过授权器判断用 户是否有此功能的操作权限。
-
realm
Realm 即领域,相当于 datasource 数据源,securityManager 进行安全认证需要通过 Realm 获取用户权限数据,比如:如果用户身份数据在数据库那么 realm 就需要从数据库获取用户身份信息。
注意:不要把 realm 理解成只是从数据源取数据,在 realm 中还有认证授权校验的相关的代码。
-
sessionManager
sessionManager 即会话管理,shiro 框架定义了一套会话管理,它不依赖 web 容器的 session, 所以 shiro 可以使用在非 web 应用上,也可以将分布式应用的会话集中在一点管理,此特性 可使它实现单点登录。
-
SessionDAO
SessionDAO 即会话 dao,是对 session 会话操作的一套接口,比如要将 session 存储到数据库,可以通过 jdbc 将会话存储到数据库。
-
CacheManager
CacheManager 即缓存管理,将用户权限数据存储在缓存,这样可以提高性能。
-
Cryptography
Cryptography 即密码管理,shiro 提供了一套加密/解密的组件,方便开发。比如提供常用的散列、加/解密等功能。
认证:
即在应用中谁能证明他就是他本人。一般提供如他们的身份 ID 一些标识信息来 表明他就是他本人,如提供身份证,用户名/密码来证明。 在 shiro 中,用户需要提供 principals (身份)和 credentials(证明)给 shiro,从而应用能 验证用户身份
-
principals
身份,即主体的标识属性,可以是任何东西,如用户名、邮箱等,唯一即可。 一个主体可以有多个 principals,但只有一个 Primary principals,一般是用户名/密码/手机号。
-
credentials
证明/凭证,即只有主体知道的安全值,如密码/数字证书等。 最常见的 principals 和 credentials 组合就是用户名/密码了。接下来先进行一个基本的身份认证
测试:
加入相关 jar 包
commons-beanutils-1.9.2.jar
commons-logging-1.2.jar
junit-4.10.jar
shiro-all-1.2.3.jar
slf4j-api-1.7.7.jar
log4j-1.2.17.jar
slf4j-log4j12-1.7.5.jar
- log4j.properties 日志配置文件
- 配置 shiro 环境文件 shiro.ini
通过 Shiro.ini 配置文件初始化 SecurityManager 环境。
- 代码实现
//用户登录和退出
@Test
public void testAuthenticator(){
// 构建 SecurityManager 工厂,IniSecurityManagerFactory 可以 从 ini 文件中初始化 SecurityManager 环境 Factory<SecurityManager> factory = new IniSecurityManagerFactory("classpath:shiro.ini");
//通过工厂获得 SecurityManager 实例
SecurityManager securityManager = factory.getInstance();
//将 securityManager 设置到运行环境中
SecurityUtils.setSecurityManager(securityManager);
//获取 subject 实例
Subject subject = SecurityUtils.getSubject();
//创建用户名,密码身份验证 Token
UsernamePasswordToken token = new
UsernamePasswordToken("zhangsan", "1111");
try {
//登录,即身份验证
subject.login(token);
} catch (AuthenticationException e) {
e.printStackTrace();
//身份认证失败
}
//断言用户已经登录
Assert.assertEquals(true, subject.isAuthenticated());
//退出
subject.logout();
自定义 Realm
Shiro 默认使用自带的 IniRealm,IniRealm 从 ini 配置文件中读取用户的信息,大部分情 况下需要从系统的数据库中读取用户信息,所以需要自定义 realm。
Realm 接口
最基础的是 Realm 接口
CachingRealm 负责缓存处理
AuthenticationRealm 负责认证,
AuthorizingRealm 负责授权
通常自定义的 realm 继承 AuthorizingRealm。
自定义 Realm 实现
public class UserRealm extends AuthorizingRealm {
@Override
public String getName() {
return "UserRealm";
}
//用于认证
@Override
protected AuthenticationInfo doGetAuthenticationInfo( AuthenticationToken token) throws AuthenticationException {
//从 token 中获取身份信息
String username = (String)token.getPrincipal();
//根据用户名到数据库中取出用户信息 如果查询不到 返回 null
String password = "1111";//假如从数据库中获取密码为 1111
//返回认证信息
SimpleAuthenticationInfo simpleAuthenticationInfo = new SimpleAuthenticationInfo(username, password,
this.getName());
return simpleAuthenticationInfo;
}
//用于授权
@Override
protected AuthorizationInfo doGetAuthorizationInfo( PrincipalCollection principals) {
return null;
}
}
配置 Realm
需要在 shiro.ini 配置 realm 注入到 securityManager 中。
[main]
#自定义 realm
userRealm=cn.siggy.realm.UserRealm
#将 realm 设置到 securityManager
securityManager.realms=$userRealm
散列算法
散列算法一般用于生成数据的摘要信息,是一种不可逆的算法,一般适合存储密码之类 的数据,常见的散列算法如 MD5、SHA 等。一般进行散列时最好提供一个 salt(盐),
比如 加密密码“admin”,产生的散列值是“21232f297a57a5a743894a0e4a801fc3”,可以到一 些 md5 解密网站很容易的通过散列值得到密码“admin”,即如果直接对密码进行散列相 对来说破解更容易,此时我们可以加一些只有系统知道的干扰数据,如用户名和 ID(即盐); 这样散列的对象是“密码+用户名+ID”,这样生成的散列值相对来说更难破解。
MD5 算法
public class ShiroTest {
//shiro 提供了现成的加密类 Md5Hash
@Test
public void testMd5(){
//MD5 加密
String password = new Md5Hash("1111").toString();
System.out.println("加密后:"+password);
//加盐 salt 默认一次散列
String password_salt=new Md5Hash("1111", "siggy").toString();
System.out.println("加盐后:"+password_salt);
//散列 2 次
String password_salt_2 = new Md5Hash("1111", "siggy", 2).toString();
System.out.println("散列 2 次:"+password_salt_2);
//使用 SimpleHash
SimpleHash hash = new SimpleHash("MD5", "1111", "siggy", 2);
System.out.println("simpleHash:"+hash.toString());
}
}
在自定义 Realm 中使用散列 Realm
实现代码
public class UserRealm extends AuthorizingRealm {
@Override
public String getName() {
return "UserRealm";
}
//用于认证
@Override
protected AuthenticationInfo doGetAuthenticationInfo( AuthenticationToken token) throws AuthenticationException {
//从 token 中获取身份信息
String username = (String)token.getPrincipal();
//根据用户名到数据库中取出用户信息 如果查询不到 返回 null
//按照固定规则加密码结果 ,此密码 要在数据库存储,原始密码 是 1111,盐是 siggy 2 次散列
String password = "1620d20433da92e2523928e351e90f97";
//假如从数据库中获取密码为 1111
//返回认证信息
SimpleAuthenticationInfo simpleAuthenticationInfo = new SimpleAuthenticationInfo(username, password, ByteSource.Util.bytes("siggy"),this.getName());
return simpleAuthenticationInfo;
}/
/用于授权
@Override
protected AuthorizationInfo doGetAuthorizationInfo( PrincipalCollection principals) {
return null;
}
}
Realm 配置
Shiro.ini 在配置文件中,需指定凭证匹配器
[main]
#定义凭证匹配器
credentialsMatcher=org.apache.shiro.authc.credential.HashedCre dentialsMatcher
#散列算法
credentialsMatcher.hashAlgorithmName=md5
#散列次数
credentialsMatcher.hashIterations=2
#将凭证匹配器设置到
realm userRealm=cn.siggy.realm.UserRealm
userRealm.credentialsMatcher=$credentialsMatcher
securityManager.realms=$userRealm
授权
授权,也叫访问控制,即在应用中控制谁能访问哪些资源(如访问页面/编辑数据/页面操作等)。在授权中需了解的几个关键对象:主体(Subject)、资源(Resource)、权限(Permission)、 角色(Role)。
- Subject
主体,即访问应用的用户,在 Shiro 中使用 Subject 代表该用户。用户只有授权后才允许访 问相应的资源。
- Resource
在应用中用户可以访问的任何东西,比如访问 JSP 页面、查看/编辑某些数据、访问某个业 务方法、打印文本等等都是资源。用户只要授权后才能访问。
- Permission
安全策略中的原子授权单位,通过权限我们可以表示在应用中用户有没有操作某个资源的 权力。即权限表示在应用中用户能不能访问某个资源,如:访问用户列表页面查看/新增/修 改/删除用户数据(即很多时候都是 CRUD(增查改删)式权限控制)打印文档等等。。。
- Role
角色代表了操作集合,可以理解为权限的集合,一般情况下我们会赋予用户角色而不是权 限,即这样用户可以拥有一组权限,赋予权限时比较方便。典型的如:项目经理、技术总 监、CTO、开发工程师等都是角色,不同的角色拥有一组不同的权限。
流程如下:
- 首先调用 Subject.isPermitted*/hasRole*接口,其会委托给 SecurityManager,而 SecurityManager 接着会委托给 Authorizer;
- Authorizer 是真正的授权者,如果我们调用如 isPermitted(“user:view”),其首先会通过 PermissionResolver 把字符串转换成相应的 Permission 实例;
- 在进行授权之前,其会调用相应的 Realm 获取 Subject 相应的角色/权限用于匹配传入的 角色/权限;
- Authorizer 会判断 Realm 的角色/权限是否和传入的匹配,如果有多个 Realm,会委托给 ModularRealmAuthorizer 进行循环判断,如果匹配如 isPermitted*/hasRole*会返回 true,否 则返回 false 表示授权失败。
授权方式:
Shiro 支持三种方式的授权:
- 编程式:通过写 if/else 授权代码块完成:
Subject subject = SecurityUtils.getSubject();
if(
subject.hasRole(“admin”)) { //有权限
} else {
//无权限 }
- 注解式:通过在执行的 Java 方法上放置相应的注解完成:
@RequiresRoles("admin")
public void hello() {
//有权限 }
- JSP/GSP 标签:在 JSP/GSP 页面通过相应的标签完成:
<shiro:hasRole name="admin">
<!— 有权限—>
</shiro:hasRole>
授权实现:
在 ini 配置文件配置用户拥有的角色及角色-权限关系 (shiro-permission.ini)
[users]
zhangsan=1111,role1,role2
lisi=1111,role1
[roles]
role1=user:create,user:update
role2=user:create
规则:
“用户名=密码,角色 1,角色 2” “角色=权限 1,权限 2”
即首先根据用户名找 到角色,然后根据角色再找到权限;即角色是权限集合;Shiro 同样不进行权限的维护,需 要我们通过 Realm 返回相应的权限信息。只需要维护“用户——角色”之间的关系即可。
权限字符串的规则是:“资源标识符:操作:资源实例标识符”,意思是对哪个资源的哪个实 例具有什么操作,“:”是资源/操作/实例的分割符,权限字符串也可以使用*通配符。
例子:
- 用户创建权限:user:create,或 user:create:*
- 用户修改实例 001 的权限:user:update:001
- 用户实例 001 的所有权限:user:*:001
实现代码
public class ShiroTest {
//用户登录和退出
@Test public void testPermission(){
// 构建 SecurityManager 工厂,IniSecurityManagerFactory 可以 从 ini 文件中初始化 SecurityManager 环境
Factory<SecurityManager> factory = new IniSecurityManagerFactory("classpath:shiro-permission.ini");
//通过工厂获得 SecurityManager 实例
SecurityManager securityManager = factory.getInstance();
//将 securityManager 设置到运行环境中
SecurityUtils.setSecurityManager(securityManager);
//获取 subject 实例
Subject subject = SecurityUtils.getSubject();
//创建用户名,密码身份验证 Token
UsernamePasswordToken token = new UsernamePasswordToken("zhangsan", "1111");
try {
//登录,即身份验证
subject.login(token);
} catch (AuthenticationException e) {
e.printStackTrace();
//身份认证失败
}
// 用户认证状态
boolean isAuthenticated = subject.isAuthenticated();
System.out.println("用户认证状态:" + isAuthenticated);
//判断拥有角色:role1
Assert.assertTrue(subject.hasRole("role1"));
//判断拥有角色:role1 and role2
Assert.assertTrue(subject.hasAllRoles(Arrays.asList("role1" , "role2")));
//判断拥有角色:role1 and role2 and !role3
boolean[] result = subject.hasRoles(Arrays.asList("role1", "role2", "role3"));
Assert.assertEquals(true, result[0]);
Assert.assertEquals(true, result[1]);
Assert.assertEquals(false, result[2]);
//判断拥有权限:user:create
Assert.assertTrue(subject.isPermitted("user:create"));
//判断拥有权限:user:update and user:delete
Assert.assertTrue(subject.isPermittedAll("user:update", "user:delete"));
//判断没有权限:user:view
Assert.assertFalse(subject.isPermitted("user:view"));
}
}
自定义 Realm 实现授权
与上边认证自定义 realm 一样,大部分情况是要从数据库获取权限数据,这里直接实现 基于资源的授权
UserRealm 实现代码
public class UserRealm extends AuthorizingRealm {
@Override public String getName() {
return "UserRealm";
}
//用于认证
@Override
protected AuthenticationInfo doGetAuthenticationInfo( AuthenticationToken token) throws AuthenticationException {
//从 token 中获取身份信息
String username = (String)token.getPrincipal();
//根据用户名到数据库中取出用户信息 如果查询不到 返回 null
String password = "1111";
//假如从数据库中获取密码为 1111
//返回认证信息
SimpleAuthenticationInfo simpleAuthenticationInfo = new SimpleAuthenticationInfo(username, password, this.getName());
return simpleAuthenticationInfo;
}
//用于授权
@Override
protected AuthorizationInfo doGetAuthorizationInfo( PrincipalCollection principals) {
//获取身份信息
String username = (String)principals.getPrimaryPrincipal();
//根据身份信息获取权限数据
//模拟
List<String> permissions = new ArrayList<String>();
permissions.add("user:save");
permissions.add("user:delete");
//将权限信息保存到 AuthorizationInfo 中
SimpleAuthorizationInfo simpleAuthorizationInfo = new SimpleAuthorizationInfo();
for(String permission:permissions){
simpleAuthorizationInfo.addStringPermission(permission);
}
return simpleAuthorizationInfo;
}
}
配置文件
[main]
#自定义 realm
userRealm=cn.siggy.realm.UserRealm
#将 realm 设置到 securityManager
securityManager.realms=$userRealm
测试代码
public class UserRealm extends AuthorizingRealm {
@Override
public String getName() {
return "UserRealm";
}
//用于认证
@Override
protected AuthenticationInfo doGetAuthenticationInfo( AuthenticationToken token) throws AuthenticationException {
//从 token 中获取身份信息
String username = (String)token.getPrincipal();
//根据用户名到数据库中取出用户信息 如果查询不到 返回 null
String password = "1111";
//假如从数据库中获取密码为 1111
//返回认证信息
SimpleAuthenticationInfo simpleAuthenticationInfo = new SimpleAuthenticationInfo(username, password, this.getName());
return simpleAuthenticationInfo;
}
//用于授权
@Override
protected AuthorizationInfo doGetAuthorizationInfo( PrincipalCollection principals) {
//获取身份信息
String username = (String)principals.getPrimaryPrincipal();
//根据身份信息获取权限数据
//模拟
List<String> permissions = new ArrayList<String>();
permissions.add("user:save");
permissions.add("user:update");
permissions.add("user:delete");
//将权限信息保存到 AuthorizationInfo 中
SimpleAuthorizationInfo simpleAuthorizationInfo = new SimpleAuthorizationInfo();
for(String permission:permissions){
simpleAuthorizationInfo.addStringPermission(permission);
}
return simpleAuthorizationInfo;
}
}