Shiro基础及应用

Shiro安全框架

一、Shiro简介

官网文档:http://shiro.apache.org/tutorial.html

  • Apache Shiro 是一个Java 的安全(权限)框架。

  • Shiro可以完成,认证,授权,加密,会话管理,Web集成,缓存等。

  • Shiro 可以非常容易的开发出足够好的应用,其不仅可以用在JavaSE环境,也可以用在JavaEE环

    境。

主要功能

Authentication:身份认证、登录,验证用户是不是拥有相应的身份;

Authorization:授权,即权限验证,验证某个已认证的用户是否拥有某个权限,即判断用户能否

进行什么操作,如:验证某个用户是否拥有某个角色,或者细粒度的验证某个用户对某个资源是否具有某个权限!

Session Manager:会话管理,即用户登录后就是第一次会话,在没有退出之前,它的所有信息都

在会话中;会话可以是普通的JavaSE环境,也可以是Web环境;

Cryptography:加密,保护数据的安全性,如密码加密存储到数据库中,而不是明文存储;

Web Support:Web支持,可以非常容易的集成到Web环境;

Caching:缓存,比如用户登录后,其用户信息,拥有的角色、权限不必每次去查,这样可以提高

效率

Concurrency:Shiro支持多线程应用的并发验证,即,如在一个线程中开启另一个线程,能把权限

自动的传播过去

Testing:提供测试支持;

Run As:允许一个用户假装为另一个用户(如果他们允许)的身份进行访问;

Remember Me:记住我,这个是非常常见的功能,即一次登录后,下次再来的话不用登录了

外部架构

subject: 应用代码直接交互的对象是Subject,也就是说Shiro的对外API核心就是Subject,

Subject代表了当前的用户,这个用户不一定是一个具体的人,与当前应用交互的任何东西都是

Subject,如网络爬虫,机器人等,与Subject的所有交互都会委托给SecurityManager;Subject其

实是一个门面,SecurityManageer 才是实际的执行者

SecurityManager:安全管理器,即所有与安全有关的操作都会与SercurityManager交互,并且它

管理着所有的Subject,可以看出它是Shiro的核心,它负责与Shiro的其他组件进行交互,它相当于

SpringMVC的DispatcherServlet的角色

Realm:Shiro从Realm获取安全数据(如用户,角色,权限),就是说SecurityManager 要验证

用户身份,那么它需要从Realm 获取相应的用户进行比较,来确定用户的身份是否合法;也需要从

Realm得到用户相应的角色、权限,进行验证用户的操作是否能够进行,可以把Realm看成

DataSource;

内部架构

Subject:任何可以与应用交互的 ‘用户’;

Security Manager:相当于SpringMVC中的DispatcherServlet;是Shiro的心脏,所有具体的交互

都通过Security Manager进行控制,它管理者所有的Subject,且负责进行认证,授权,会话,及

缓存的管理。

Authenticator:负责Subject认证,是一个扩展点,可以自定义实现;可以使用认证策略

(Authentication Strategy),即什么情况下算用户认证通过了;

Authorizer:授权器,即访问控制器,用来决定主体是否有权限进行相应的操作;即控制着用户能

访问应用中的那些功能;

Realm:可以有一个或者多个的realm,可以认为是安全实体数据源,即用于获取安全实体的,可

以用JDBC实现,也可以是内存实现等等,由用户提供;所以一般在应用中都需要实现自己的realm

SessionManager:管理Session生命周期的组件,而Shiro并不仅仅可以用在Web环境,也可以用

在普通的JavaSE环境中

CacheManager:缓存控制器,来管理如用户,角色,权限等缓存的;因为这些数据基本上很少改

变,放到缓存中后可以提高访问的性能;

Cryptography:密码模块,Shiro 提高了一些常见的加密组件用于密码加密,解密等

二、快速认识Shiro

1.创建一个maven工程导入依赖

 <dependency>
     <groupId>org.apache.shiro</groupId>
     <artifactId>shiro-core</artifactId>
     <version>1.4.1</version>
</dependency>
<dependency>
    <groupId>org.slf4j</groupId>
    <artifactId>slf4j-simple</artifactId>
    <version>1.7.21</version>
</dependency>
<dependency>
    <groupId>org.slf4j</groupId>
    <artifactId>jcl-over-slf4j</artifactId>
    <version>1.7.21</version>
</dependency>

2.log4j.properties

log4j.rootLogger=INFO, stdout 
log4j.appender.stdout=org.apache.log4j.ConsoleAppender 
log4j.appender.stdout.layout=org.apache.log4j.PatternLayout 
log4j.appender.stdout.layout.ConversionPattern=%d %p [%c] - %m %n

log4j.logger.org.apache=WARN
log4j.logger.org.springframework=WARN
log4j.logger.org.apache.shiro=INFO

log4j.logger.org.apache.shiro.util.ThreadContext=WARN
log4j.logger.org.apache.shiro.cache.ehcache.EhCache=WARN

3.shiro.ini

[users]
root = secret, admin
guest = guest, guest
presidentskroob = 12345, president
darkhelmet = ludicrousspeed, darklord, schwartz
lonestarr = vespa, goodguy, schwartz
[roles]
admin = *
schwartz = lightsaber:*
goodguy = winnebago:drive:eagle5

4.创建Quickstart

import org.apache.shiro.SecurityUtils;
import org.apache.shiro.authc.*;
import org.apache.shiro.config.IniSecurityManagerFactory;

import org.apache.shiro.mgt.SecurityManager;
import org.apache.shiro.session.Session;
import org.apache.shiro.subject.Subject;
import org.apache.shiro.util.Factory;
import org.slf4j.Logger;
import org.slf4j.LoggerFactory;

/**
 * Simple Quickstart application showing how to use Shiro's API.
 *
 * @since 0.9 RC2
 */
public class Quickstart {

    private static final transient Logger log = LoggerFactory.getLogger(Quickstart.class);

    public static void main(String[] args) {
        // 使用类路径根目录下的shiro.ini文件
        Factory<SecurityManager> factory = new IniSecurityManagerFactory("classpath:shiro.ini");
        SecurityManager securityManager = factory.getInstance();
       //建立了一个简单的Shiro环境
        SecurityUtils.setSecurityManager(securityManager);
        // 获取当前正在执行的用户
        Subject currentUser = SecurityUtils.getSubject();
       //获得session
        Session session = currentUser.getSession();
        //设置Session的值!
        session.setAttribute("someKey", "aValue");
        //从session中获取 值
        String value = (String) session.getAttribute("someKey");
        if (value.equals("aValue")) {
            log.info("Retrieved the correct value! [" + value + "]");
        }
        // 测试当前的用户是否已经被认证,即是否已经登录!
        if (!currentUser.isAuthenticated()) {  // isAuthenticated();是否认证
            //将用户名和密码封装为 UsernamePasswordToken ;
            UsernamePasswordToken token = new UsernamePasswordToken("lonestarr", "vespa");
            token.setRememberMe(true);  //记住我功能
            try {
                currentUser.login(token);  //执行登录,可以登录成功的!
            } catch (UnknownAccountException uae) {
                //如果没有指定的用户,则 UnknownAccountException异常
                log.info("There is no user with username of " + token.getPrincipal());
            } catch (IncorrectCredentialsException ice) {
                //密码不对的异常!
                log.info("Password for account " + token.getPrincipal() + " was incorrect!");
            } catch (LockedAccountException lae) {
                //用户被锁定的异常
                log.info("The account for username " + token.getPrincipal() + " is locked.  " +
                        "Please contact your administrator to unlock it.");
            }
            catch (AuthenticationException ae) {
                //认证异常,上面的异常都是它的子类
            }
        }
        //打印他们的标识主体(在本例中为用户名):
        log.info("User [" + currentUser.getPrincipal() + "] logged in successfully.");

        //是否存在某一个角色
        if (currentUser.hasRole("schwartz")) {
            log.info("May the Schwartz be with you!");
        } else {
            log.info("Hello, mere mortal.");
        }

        //测试用户是否具有某一个权限,行为
        if (currentUser.isPermitted("lightsaber:wield")) {
            log.info("You may use a lightsaber ring.  Use it wisely.");
        } else {
            log.info("Sorry, lightsaber rings are for schwartz masters only.");
        }

        //测试用户是否具有某一个权限,行为,比上面更加的具体!
        if (currentUser.isPermitted("winnebago:drive:eagle5")) {
            log.info("You are permitted to 'drive' the winnebago with license plate (id) 'eagle5'.  " +
                    "Here are the keys - have fun!");
        } else {
            log.info("Sorry, you aren't allowed to drive the 'eagle5' winnebago!");
        }
        //执行注销操作!
        currentUser.logout();
       //退出系统
        System.exit(0);
    }
}

5.运行初步认识Shiro

三、SSM集成shiro

1.环境准备

//引入shiro的jar包
<dependency>
    <groupId>org.apache.shiro</groupId>
    <artifactId>shiro-all</artifactId>
    <version>1.2.5</version>
</dependency>
<dependency>
    <groupId>org.apache.shiro</groupId>
    <artifactId>shiro-spring</artifactId>
    <version>1.2.5</version>
</dependency>
    
Web.xml配置
  <!--3.shiro的过滤器,拦截我们的所有请求   探测代理模式-->
  <!--该过滤器的作用:判断对某个页面的请求是否需要经过认证和授权,如果不需要认证直接放行,让你去访问-->
  <!--如果需要认证会拦截该请求然后重定向到登录页面-->
  <!--如果需要授权会拦截该请求,会验证是否具有相关权限,如果有权限则直接放行,如果没有权限则重定向到一个未授权界面-->
  <filter>
    <!--注意:过滤器的名称必须叫shiroFilter-->
    <filter-name>shiroFilter</filter-name>
    <filter-class>org.springframework.web.filter.DelegatingFilterProxy</filter-class>
  </filter>
  <filter-mapping>
    <filter-name>shiroFilter</filter-name>
    <url-pattern>/*</url-pattern>
  </filter-mapping>

2.创建ApplicationContext-shiro.xml

<beans xmlns="http://www.springframework.org/schema/beans"
       xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
       xsi:schemaLocation="http://www.springframework.org/schema/beans
						   http://www.springframework.org/schema/beans/spring-beans-4.3.xsd">
    <!--连接开启shiro注解-->
    <bean id="lifecycleBeanPostProcessor" class="org.apache.shiro.spring.LifecycleBeanPostProcessor"/>
     <!--第一步:注意:该bean的id必须叫shiroFilter-->
    <bean id="shiroFilter" class="org.apache.shiro.spring.web.ShiroFilterFactoryBean">
        <!--必须配置安全管理器-->
        <property name="securityManager" ref="securityManager"/>
        <!--配置登录页面  默认调转到根路径下login.jsp,此处代表欢迎页面,index.jsp-->
        <!--<property name="loginUrl" value="/"/>-->
        <!--认证登录成功后跳转到主页面 通常不设置,默认认证成功后跳转上一个url-->
        <!--<property name="successUrl" value="/"/>-->
        <!--未授权时,跳转到403页面-->
        <!--<property name="unauthorizedUrl" value="/403"/>-->
        <!--anon:匿名过滤器
            auchc:认证过滤器
            perms:授权过滤器
            roles:角色过滤器
        -->
        <property name="filterChainDefinitions">
            <value>
<!--                /index.jsp = anon-->
                <!-- /user/** = authc,perms[permission:user]
                 /admin/** = authc,perms[permission:admin] -->
             </value>
         </property>
     </bean>
    <!--第二步:Shiro中最核心的安全管理器的配置-->
    <bean id="securityManager" class="org.apache.shiro.web.mgt.DefaultWebSecurityManager">
        <!--关联一个会话管理 sessionManager-->
        <!--缓存管理  cacheManager-->
        <!--关联一个认证授权的域(指定认证授权的规则)-->
        <property name="realm" ref="myRealm"></property>
    </bean>
    <!--第三步:自定义realm-->
    <bean id="myRealm" class="com.dyt.filter.MyRealm">
        <!--配置密码加密(可选)-->
        <property name="credentialsMatcher" ref="credentialsMatcher"/>
        <!--配置缓存(可选)-->
        <property name="cacheManager" ref="cacheManager"/>
        <property name="authenticationCachingEnabled" value="true"/>
        <property name="authenticationCacheName" value="authenticationCache"/>
    </bean>
    <!--第四步:shiro中设置密码加密-->
    <bean id="credentialsMatcher" class="org.apache.shiro.authc.credential.HashedCredentialsMatcher">
        <property name="hashAlgorithmName" value="md5"/>
        <property name="hashIterations" value="1"/>
    </bean>
    <!--第五步:shiro中配置缓存-->
    <bean id="cacheManager" class="org.apache.shiro.cache.MemoryConstrainedCacheManager"/>
 </beans>

3.创建Controller层 编写登录接口

@ApiOperation(value = "管理员登录")
@ApiResponses(value = {
            @ApiResponse(code = 200, message = "操作成功,信息由msg字段返回"),
            @ApiResponse(code = 500, message = "内部错误,信息由msg字段返回")
    })
    @RequestMapping(value = "login",method=RequestMethod.POST)
    @ResponseBody
    public R<Users>  login (Users users, HttpServletRequest request, HttpServletResponse response, Model model) {
        //得到一个主题对象:subject代表了当前的user用户
        Subject subject = SecurityUtils.getSubject();
        //用户名和密码的令牌
        UsernamePasswordToken token = new UsernamePasswordToken(users.getName(), users.getPassword());
        try {
            //执行登录认证请求--->传递令牌到realm中
            subject.login(token);
        }catch (UnknownAccountException ex){
            return R.error("用户名没有找到");
        }catch (IncorrectCredentialsException ex){
            return R.error("用户名或密码不正确");
        } catch (AuthenticationException ex) {
            return R.error("系统异常");
        }
        if (subject.isAuthenticated()) { //通过认证true
            Serializable tokenId  = subject.getSession().getId();
            return R.ok((String) tokenId,"登录成功");
        }else{
            return R.error("您没有权!");
        }
    }

4.创建MyRealm

package com.dyt.filter;

import com.dyt.pojo.Users;
import com.dyt.service.UsersService;
import org.apache.dubbo.config.annotation.Reference;
import org.apache.shiro.authc.*;
import org.apache.shiro.authz.AuthorizationInfo;
import org.apache.shiro.authz.SimpleAuthorizationInfo;
import org.apache.shiro.realm.AuthorizingRealm;
import org.apache.shiro.subject.PrincipalCollection;
import java.util.HashSet;
import java.util.Set;

/**
 * 负责认证和授权规则的建立
 */
public class MyRealm extends AuthorizingRealm {

    @Reference
    UsersService usersService;

    //获取授权信息:进行授权工作
    @Override
    protected AuthorizationInfo doGetAuthorizationInfo(PrincipalCollection principalCollection) {
        System.out.println("授权"+"************");
        SimpleAuthorizationInfo simpleAuthorizationInfo = new SimpleAuthorizationInfo();
        Set roles = new HashSet();
        roles.add("admin");
        simpleAuthorizationInfo.setRoles(roles);
        return simpleAuthorizationInfo;
    }

    //获取认证信息:进行认证工作
    @Override
    protected AuthenticationInfo doGetAuthenticationInfo(AuthenticationToken authenticationToken) throws AuthenticationException {
        System.out.println("*********认证*********");
        UsernamePasswordToken token = (UsernamePasswordToken) authenticationToken;
        //获取登录用户名
        String username = token.getPrincipal().toString();
        System.out.println("user+****"+username);
        String password = new String((char[])token.getCredentials());
        //用char安全,内存中不会保留原来的密码
        //String password = new String((char[])token.getPassword());
        Users users = usersService.login(username);
        //返回null,代表用户不存在,认证失败,则抛出AuthenticationException
        if(users == null){
            return null;
        }
        //if(!users.getName().equals(username)||!users.getPassword().equals(password)){
        //    throw new IncorrectCredentialsException("用户名或密码不正确");
        //}
        /**
         * info.getPrincipals() 用户名
         * info.getCredentials() 密码
         */
        SimpleAuthenticationInfo info = new SimpleAuthenticationInfo(users.getName(),users.getPassword(),getName());
        return info;
    }
}

四、SSM集成Shiro+Redis

1.环境准备

<!-- shiro-spring 权限管理工具-->
<dependency>
    <groupId>org.apache.shiro</groupId>
    <artifactId>shiro-all</artifactId>
    <version>1.2.5</version>
</dependency>
<dependency>
    <groupId>org.apache.shiro</groupId>
    <artifactId>shiro-spring</artifactId>
    <version>1.2.5</version>
</dependency>
<!-- redis-spring 权限管理工具-->
<dependency>
    <groupId>org.springframework.data</groupId>
    <artifactId>spring-data-redis</artifactId>
    <version>2.2.12.RELEASE</version>
</dependency>
<dependency>
    <groupId>io.lettuce</groupId>
    <artifactId>lettuce-core</artifactId>
    <version>5.1.2.RELEASE</version>
</dependency>

2.创建DYTApplicationContext-redis.xml

<beans xmlns="http://www.springframework.org/schema/beans"
       xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
       xmlns:context="http://www.springframework.org/schema/context"
       xsi:schemaLocation="http://www.springframework.org/schema/beans
						   http://www.springframework.org/schema/beans/spring-beans-4.3.xsd
                           http://www.springframework.org/schema/context
						   http://www.springframework.org/schema/context/spring-context-4.3.xsd">

    <!--第一步:配置LettuceConnectionFactory-->
    <bean id="connectionFactory" class="org.springframework.data.redis.connection.lettuce.LettuceConnectionFactory">
        <!--构建一个连接工厂-->
        <constructor-arg name="configuration" ref="configuration"/>
    </bean>

    <context:property-placeholder location="classpath:*.properties"/>
    <!--第二步:配置redis数据库连接信息-->
    <bean id="configuration" class="org.springframework.data.redis.connection.RedisStandaloneConfiguration">
        <property name="hostName" value="${redis.host}"/>
        <property name="port" value="${redis.port}"/>
        <property name="database" value="${redis.db}"/>
    </bean>
    <!--第三步:配置redisTemplate-->
    <bean id="redisTemplate" class="org.springframework.data.redis.core.RedisTemplate">
        <property name="connectionFactory" ref="connectionFactory"/>
        <property name="keySerializer">
            <bean class="org.springframework.data.redis.serializer.StringRedisSerializer"/>
        </property>
        <property name="valueSerializer">
            <bean class="org.springframework.data.redis.serializer.JdkSerializationRedisSerializer"/>
        </property>
    </bean>
</beans>

3.redis.properties

redis.host=127.0.0.1
redis.port=6379
redis.db=0

4.DYTApplicationContext-shiro.xml

<beans xmlns="http://www.springframework.org/schema/beans"
       xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
       xsi:schemaLocation="http://www.springframework.org/schema/beans
						   http://www.springframework.org/schema/beans/spring-beans-4.3.xsd">
    <!--连接开启shiro注解-->
    <bean id="lifecycleBeanPostProcessor" class="org.apache.shiro.spring.LifecycleBeanPostProcessor"/>
     <!--第一步:注意:该bean的id必须叫shiroFilter-->
    <bean id="shiroFilter" class="org.apache.shiro.spring.web.ShiroFilterFactoryBean">
        <property name="securityManager" ref="securityManager"/>
     </bean>
    <!--第二步:Shiro中最核心的安全管理器的配置-->
    <bean id="securityManager" class="org.apache.shiro.web.mgt.DefaultWebSecurityManager">
        <!--关联一个认证授权的域(指定认证授权的规则)-->
        <property name="realm" ref="myRealm"/>
        <property name="sessionManager" ref="sessionManager"/>
        <property name="cacheManager" ref="cacheManagerRedis"/>
    </bean>
    <!--第三步:自定义realm-->
    <bean id="myRealm" class="com.dyt.filter.MyRealm"/>
    <!--第四步:-->
    <bean id="sessionManager" class="org.apache.shiro.web.session.mgt.DefaultWebSessionManager">
        <property name="sessionDAO" ref="sessionDAO"/>
    </bean>
    <bean id="sessionDAO" class="com.dyt.filter.RedisSessionDAO"></bean>
    <bean id="cacheManagerRedis" class="com.dyt.filter.RedisCacheManager">
        <property name="redisTemplate" ref="redisTemplate"/>
    </bean>

 </beans>

相关资源MyRealm RedisSessionDAO RedisCacheManager

https://download.csdn.net/download/qq_41096598/53970238

五、SpringBoot集成Shiro

1. 环境准备

//导入依赖
<!--thymeleaf模板-->
<dependency>
    <groupId>org.springframework.boot</groupId>
    <artifactId>spring-boot-starter-thymeleaf</artifactId>
</dependency>
<!--shiro-->
<dependency>
    <groupId>org.apache.shiro</groupId>
    <artifactId>shiro-spring</artifactId>
    <version>1.4.1</version>
</dependency>

2.编写一个index.html、MyController进行测试一下 检验环境是否正常

index.html

<!DOCTYPE html>
<html lang="en" xmlns:th="http://www.thymeleaf.org"
      xmlns:sec="http://www.thymeleaf.org/thymeleaf-extras-springsecurity5">
<head>
    <meta charset="UTF-8">
    <meta name="viewport" content="width=device-width, initial-scale=1, maximum-scale=1">
    <title>首页</title>
</head>
<body>
<h1>首页</h1>
<p th:text="${msg}"></p>
</body>
</html>

MyController

@Controller
public class MyController {
    @RequestMapping({"/","/index"})
    public String Index(Model model){
        model.addAttribute("msg", "hello shiro");
        return "index";
    }
}

测试结果

在这里插入图片描述

3. 编写shiro配置类ShiroConfig

后续补充

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值