Shiro安全框架
一、Shiro简介
官网文档:http://shiro.apache.org/tutorial.html
-
Apache Shiro 是一个Java 的安全(权限)框架。
-
Shiro可以完成,认证,授权,加密,会话管理,Web集成,缓存等。
-
Shiro 可以非常容易的开发出足够好的应用,其不仅可以用在JavaSE环境,也可以用在JavaEE环
境。
主要功能
Authentication:身份认证、登录,验证用户是不是拥有相应的身份;
Authorization:授权,即权限验证,验证某个已认证的用户是否拥有某个权限,即判断用户能否
进行什么操作,如:验证某个用户是否拥有某个角色,或者细粒度的验证某个用户对某个资源是否具有某个权限!
Session Manager:会话管理,即用户登录后就是第一次会话,在没有退出之前,它的所有信息都
在会话中;会话可以是普通的JavaSE环境,也可以是Web环境;
Cryptography:加密,保护数据的安全性,如密码加密存储到数据库中,而不是明文存储;
Web Support:Web支持,可以非常容易的集成到Web环境;
Caching:缓存,比如用户登录后,其用户信息,拥有的角色、权限不必每次去查,这样可以提高
效率
Concurrency:Shiro支持多线程应用的并发验证,即,如在一个线程中开启另一个线程,能把权限
自动的传播过去
Testing:提供测试支持;
Run As:允许一个用户假装为另一个用户(如果他们允许)的身份进行访问;
Remember Me:记住我,这个是非常常见的功能,即一次登录后,下次再来的话不用登录了
外部架构
subject: 应用代码直接交互的对象是Subject,也就是说Shiro的对外API核心就是Subject,
Subject代表了当前的用户,这个用户不一定是一个具体的人,与当前应用交互的任何东西都是
Subject,如网络爬虫,机器人等,与Subject的所有交互都会委托给SecurityManager;Subject其
实是一个门面,SecurityManageer 才是实际的执行者
SecurityManager:安全管理器,即所有与安全有关的操作都会与SercurityManager交互,并且它
管理着所有的Subject,可以看出它是Shiro的核心,它负责与Shiro的其他组件进行交互,它相当于
SpringMVC的DispatcherServlet的角色
Realm:Shiro从Realm获取安全数据(如用户,角色,权限),就是说SecurityManager 要验证
用户身份,那么它需要从Realm 获取相应的用户进行比较,来确定用户的身份是否合法;也需要从
Realm得到用户相应的角色、权限,进行验证用户的操作是否能够进行,可以把Realm看成
DataSource;
内部架构
Subject:任何可以与应用交互的 ‘用户’;
Security Manager:相当于SpringMVC中的DispatcherServlet;是Shiro的心脏,所有具体的交互
都通过Security Manager进行控制,它管理者所有的Subject,且负责进行认证,授权,会话,及
缓存的管理。
Authenticator:负责Subject认证,是一个扩展点,可以自定义实现;可以使用认证策略
(Authentication Strategy),即什么情况下算用户认证通过了;
Authorizer:授权器,即访问控制器,用来决定主体是否有权限进行相应的操作;即控制着用户能
访问应用中的那些功能;
Realm:可以有一个或者多个的realm,可以认为是安全实体数据源,即用于获取安全实体的,可
以用JDBC实现,也可以是内存实现等等,由用户提供;所以一般在应用中都需要实现自己的realm
SessionManager:管理Session生命周期的组件,而Shiro并不仅仅可以用在Web环境,也可以用
在普通的JavaSE环境中
CacheManager:缓存控制器,来管理如用户,角色,权限等缓存的;因为这些数据基本上很少改
变,放到缓存中后可以提高访问的性能;
Cryptography:密码模块,Shiro 提高了一些常见的加密组件用于密码加密,解密等
二、快速认识Shiro
1.创建一个maven工程导入依赖
<dependency>
<groupId>org.apache.shiro</groupId>
<artifactId>shiro-core</artifactId>
<version>1.4.1</version>
</dependency>
<dependency>
<groupId>org.slf4j</groupId>
<artifactId>slf4j-simple</artifactId>
<version>1.7.21</version>
</dependency>
<dependency>
<groupId>org.slf4j</groupId>
<artifactId>jcl-over-slf4j</artifactId>
<version>1.7.21</version>
</dependency>
2.log4j.properties
log4j.rootLogger=INFO, stdout
log4j.appender.stdout=org.apache.log4j.ConsoleAppender
log4j.appender.stdout.layout=org.apache.log4j.PatternLayout
log4j.appender.stdout.layout.ConversionPattern=%d %p [%c] - %m %n
log4j.logger.org.apache=WARN
log4j.logger.org.springframework=WARN
log4j.logger.org.apache.shiro=INFO
log4j.logger.org.apache.shiro.util.ThreadContext=WARN
log4j.logger.org.apache.shiro.cache.ehcache.EhCache=WARN
3.shiro.ini
[users]
root = secret, admin
guest = guest, guest
presidentskroob = 12345, president
darkhelmet = ludicrousspeed, darklord, schwartz
lonestarr = vespa, goodguy, schwartz
[roles]
admin = *
schwartz = lightsaber:*
goodguy = winnebago:drive:eagle5
4.创建Quickstart
import org.apache.shiro.SecurityUtils;
import org.apache.shiro.authc.*;
import org.apache.shiro.config.IniSecurityManagerFactory;
import org.apache.shiro.mgt.SecurityManager;
import org.apache.shiro.session.Session;
import org.apache.shiro.subject.Subject;
import org.apache.shiro.util.Factory;
import org.slf4j.Logger;
import org.slf4j.LoggerFactory;
/**
* Simple Quickstart application showing how to use Shiro's API.
*
* @since 0.9 RC2
*/
public class Quickstart {
private static final transient Logger log = LoggerFactory.getLogger(Quickstart.class);
public static void main(String[] args) {
// 使用类路径根目录下的shiro.ini文件
Factory<SecurityManager> factory = new IniSecurityManagerFactory("classpath:shiro.ini");
SecurityManager securityManager = factory.getInstance();
//建立了一个简单的Shiro环境
SecurityUtils.setSecurityManager(securityManager);
// 获取当前正在执行的用户
Subject currentUser = SecurityUtils.getSubject();
//获得session
Session session = currentUser.getSession();
//设置Session的值!
session.setAttribute("someKey", "aValue");
//从session中获取 值
String value = (String) session.getAttribute("someKey");
if (value.equals("aValue")) {
log.info("Retrieved the correct value! [" + value + "]");
}
// 测试当前的用户是否已经被认证,即是否已经登录!
if (!currentUser.isAuthenticated()) { // isAuthenticated();是否认证
//将用户名和密码封装为 UsernamePasswordToken ;
UsernamePasswordToken token = new UsernamePasswordToken("lonestarr", "vespa");
token.setRememberMe(true); //记住我功能
try {
currentUser.login(token); //执行登录,可以登录成功的!
} catch (UnknownAccountException uae) {
//如果没有指定的用户,则 UnknownAccountException异常
log.info("There is no user with username of " + token.getPrincipal());
} catch (IncorrectCredentialsException ice) {
//密码不对的异常!
log.info("Password for account " + token.getPrincipal() + " was incorrect!");
} catch (LockedAccountException lae) {
//用户被锁定的异常
log.info("The account for username " + token.getPrincipal() + " is locked. " +
"Please contact your administrator to unlock it.");
}
catch (AuthenticationException ae) {
//认证异常,上面的异常都是它的子类
}
}
//打印他们的标识主体(在本例中为用户名):
log.info("User [" + currentUser.getPrincipal() + "] logged in successfully.");
//是否存在某一个角色
if (currentUser.hasRole("schwartz")) {
log.info("May the Schwartz be with you!");
} else {
log.info("Hello, mere mortal.");
}
//测试用户是否具有某一个权限,行为
if (currentUser.isPermitted("lightsaber:wield")) {
log.info("You may use a lightsaber ring. Use it wisely.");
} else {
log.info("Sorry, lightsaber rings are for schwartz masters only.");
}
//测试用户是否具有某一个权限,行为,比上面更加的具体!
if (currentUser.isPermitted("winnebago:drive:eagle5")) {
log.info("You are permitted to 'drive' the winnebago with license plate (id) 'eagle5'. " +
"Here are the keys - have fun!");
} else {
log.info("Sorry, you aren't allowed to drive the 'eagle5' winnebago!");
}
//执行注销操作!
currentUser.logout();
//退出系统
System.exit(0);
}
}
5.运行初步认识Shiro
三、SSM集成shiro
1.环境准备
//引入shiro的jar包
<dependency>
<groupId>org.apache.shiro</groupId>
<artifactId>shiro-all</artifactId>
<version>1.2.5</version>
</dependency>
<dependency>
<groupId>org.apache.shiro</groupId>
<artifactId>shiro-spring</artifactId>
<version>1.2.5</version>
</dependency>
Web.xml配置
<!--3.shiro的过滤器,拦截我们的所有请求 探测代理模式-->
<!--该过滤器的作用:判断对某个页面的请求是否需要经过认证和授权,如果不需要认证直接放行,让你去访问-->
<!--如果需要认证会拦截该请求然后重定向到登录页面-->
<!--如果需要授权会拦截该请求,会验证是否具有相关权限,如果有权限则直接放行,如果没有权限则重定向到一个未授权界面-->
<filter>
<!--注意:过滤器的名称必须叫shiroFilter-->
<filter-name>shiroFilter</filter-name>
<filter-class>org.springframework.web.filter.DelegatingFilterProxy</filter-class>
</filter>
<filter-mapping>
<filter-name>shiroFilter</filter-name>
<url-pattern>/*</url-pattern>
</filter-mapping>
2.创建ApplicationContext-shiro.xml
<beans xmlns="http://www.springframework.org/schema/beans"
xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
xsi:schemaLocation="http://www.springframework.org/schema/beans
http://www.springframework.org/schema/beans/spring-beans-4.3.xsd">
<!--连接开启shiro注解-->
<bean id="lifecycleBeanPostProcessor" class="org.apache.shiro.spring.LifecycleBeanPostProcessor"/>
<!--第一步:注意:该bean的id必须叫shiroFilter-->
<bean id="shiroFilter" class="org.apache.shiro.spring.web.ShiroFilterFactoryBean">
<!--必须配置安全管理器-->
<property name="securityManager" ref="securityManager"/>
<!--配置登录页面 默认调转到根路径下login.jsp,此处代表欢迎页面,index.jsp-->
<!--<property name="loginUrl" value="/"/>-->
<!--认证登录成功后跳转到主页面 通常不设置,默认认证成功后跳转上一个url-->
<!--<property name="successUrl" value="/"/>-->
<!--未授权时,跳转到403页面-->
<!--<property name="unauthorizedUrl" value="/403"/>-->
<!--anon:匿名过滤器
auchc:认证过滤器
perms:授权过滤器
roles:角色过滤器
-->
<property name="filterChainDefinitions">
<value>
<!-- /index.jsp = anon-->
<!-- /user/** = authc,perms[permission:user]
/admin/** = authc,perms[permission:admin] -->
</value>
</property>
</bean>
<!--第二步:Shiro中最核心的安全管理器的配置-->
<bean id="securityManager" class="org.apache.shiro.web.mgt.DefaultWebSecurityManager">
<!--关联一个会话管理 sessionManager-->
<!--缓存管理 cacheManager-->
<!--关联一个认证授权的域(指定认证授权的规则)-->
<property name="realm" ref="myRealm"></property>
</bean>
<!--第三步:自定义realm-->
<bean id="myRealm" class="com.dyt.filter.MyRealm">
<!--配置密码加密(可选)-->
<property name="credentialsMatcher" ref="credentialsMatcher"/>
<!--配置缓存(可选)-->
<property name="cacheManager" ref="cacheManager"/>
<property name="authenticationCachingEnabled" value="true"/>
<property name="authenticationCacheName" value="authenticationCache"/>
</bean>
<!--第四步:shiro中设置密码加密-->
<bean id="credentialsMatcher" class="org.apache.shiro.authc.credential.HashedCredentialsMatcher">
<property name="hashAlgorithmName" value="md5"/>
<property name="hashIterations" value="1"/>
</bean>
<!--第五步:shiro中配置缓存-->
<bean id="cacheManager" class="org.apache.shiro.cache.MemoryConstrainedCacheManager"/>
</beans>
3.创建Controller层 编写登录接口
@ApiOperation(value = "管理员登录")
@ApiResponses(value = {
@ApiResponse(code = 200, message = "操作成功,信息由msg字段返回"),
@ApiResponse(code = 500, message = "内部错误,信息由msg字段返回")
})
@RequestMapping(value = "login",method=RequestMethod.POST)
@ResponseBody
public R<Users> login (Users users, HttpServletRequest request, HttpServletResponse response, Model model) {
//得到一个主题对象:subject代表了当前的user用户
Subject subject = SecurityUtils.getSubject();
//用户名和密码的令牌
UsernamePasswordToken token = new UsernamePasswordToken(users.getName(), users.getPassword());
try {
//执行登录认证请求--->传递令牌到realm中
subject.login(token);
}catch (UnknownAccountException ex){
return R.error("用户名没有找到");
}catch (IncorrectCredentialsException ex){
return R.error("用户名或密码不正确");
} catch (AuthenticationException ex) {
return R.error("系统异常");
}
if (subject.isAuthenticated()) { //通过认证true
Serializable tokenId = subject.getSession().getId();
return R.ok((String) tokenId,"登录成功");
}else{
return R.error("您没有权!");
}
}
4.创建MyRealm
package com.dyt.filter;
import com.dyt.pojo.Users;
import com.dyt.service.UsersService;
import org.apache.dubbo.config.annotation.Reference;
import org.apache.shiro.authc.*;
import org.apache.shiro.authz.AuthorizationInfo;
import org.apache.shiro.authz.SimpleAuthorizationInfo;
import org.apache.shiro.realm.AuthorizingRealm;
import org.apache.shiro.subject.PrincipalCollection;
import java.util.HashSet;
import java.util.Set;
/**
* 负责认证和授权规则的建立
*/
public class MyRealm extends AuthorizingRealm {
@Reference
UsersService usersService;
//获取授权信息:进行授权工作
@Override
protected AuthorizationInfo doGetAuthorizationInfo(PrincipalCollection principalCollection) {
System.out.println("授权"+"************");
SimpleAuthorizationInfo simpleAuthorizationInfo = new SimpleAuthorizationInfo();
Set roles = new HashSet();
roles.add("admin");
simpleAuthorizationInfo.setRoles(roles);
return simpleAuthorizationInfo;
}
//获取认证信息:进行认证工作
@Override
protected AuthenticationInfo doGetAuthenticationInfo(AuthenticationToken authenticationToken) throws AuthenticationException {
System.out.println("*********认证*********");
UsernamePasswordToken token = (UsernamePasswordToken) authenticationToken;
//获取登录用户名
String username = token.getPrincipal().toString();
System.out.println("user+****"+username);
String password = new String((char[])token.getCredentials());
//用char安全,内存中不会保留原来的密码
//String password = new String((char[])token.getPassword());
Users users = usersService.login(username);
//返回null,代表用户不存在,认证失败,则抛出AuthenticationException
if(users == null){
return null;
}
//if(!users.getName().equals(username)||!users.getPassword().equals(password)){
// throw new IncorrectCredentialsException("用户名或密码不正确");
//}
/**
* info.getPrincipals() 用户名
* info.getCredentials() 密码
*/
SimpleAuthenticationInfo info = new SimpleAuthenticationInfo(users.getName(),users.getPassword(),getName());
return info;
}
}
四、SSM集成Shiro+Redis
1.环境准备
<!-- shiro-spring 权限管理工具-->
<dependency>
<groupId>org.apache.shiro</groupId>
<artifactId>shiro-all</artifactId>
<version>1.2.5</version>
</dependency>
<dependency>
<groupId>org.apache.shiro</groupId>
<artifactId>shiro-spring</artifactId>
<version>1.2.5</version>
</dependency>
<!-- redis-spring 权限管理工具-->
<dependency>
<groupId>org.springframework.data</groupId>
<artifactId>spring-data-redis</artifactId>
<version>2.2.12.RELEASE</version>
</dependency>
<dependency>
<groupId>io.lettuce</groupId>
<artifactId>lettuce-core</artifactId>
<version>5.1.2.RELEASE</version>
</dependency>
2.创建DYTApplicationContext-redis.xml
<beans xmlns="http://www.springframework.org/schema/beans"
xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
xmlns:context="http://www.springframework.org/schema/context"
xsi:schemaLocation="http://www.springframework.org/schema/beans
http://www.springframework.org/schema/beans/spring-beans-4.3.xsd
http://www.springframework.org/schema/context
http://www.springframework.org/schema/context/spring-context-4.3.xsd">
<!--第一步:配置LettuceConnectionFactory-->
<bean id="connectionFactory" class="org.springframework.data.redis.connection.lettuce.LettuceConnectionFactory">
<!--构建一个连接工厂-->
<constructor-arg name="configuration" ref="configuration"/>
</bean>
<context:property-placeholder location="classpath:*.properties"/>
<!--第二步:配置redis数据库连接信息-->
<bean id="configuration" class="org.springframework.data.redis.connection.RedisStandaloneConfiguration">
<property name="hostName" value="${redis.host}"/>
<property name="port" value="${redis.port}"/>
<property name="database" value="${redis.db}"/>
</bean>
<!--第三步:配置redisTemplate-->
<bean id="redisTemplate" class="org.springframework.data.redis.core.RedisTemplate">
<property name="connectionFactory" ref="connectionFactory"/>
<property name="keySerializer">
<bean class="org.springframework.data.redis.serializer.StringRedisSerializer"/>
</property>
<property name="valueSerializer">
<bean class="org.springframework.data.redis.serializer.JdkSerializationRedisSerializer"/>
</property>
</bean>
</beans>
3.redis.properties
redis.host=127.0.0.1
redis.port=6379
redis.db=0
4.DYTApplicationContext-shiro.xml
<beans xmlns="http://www.springframework.org/schema/beans"
xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
xsi:schemaLocation="http://www.springframework.org/schema/beans
http://www.springframework.org/schema/beans/spring-beans-4.3.xsd">
<!--连接开启shiro注解-->
<bean id="lifecycleBeanPostProcessor" class="org.apache.shiro.spring.LifecycleBeanPostProcessor"/>
<!--第一步:注意:该bean的id必须叫shiroFilter-->
<bean id="shiroFilter" class="org.apache.shiro.spring.web.ShiroFilterFactoryBean">
<property name="securityManager" ref="securityManager"/>
</bean>
<!--第二步:Shiro中最核心的安全管理器的配置-->
<bean id="securityManager" class="org.apache.shiro.web.mgt.DefaultWebSecurityManager">
<!--关联一个认证授权的域(指定认证授权的规则)-->
<property name="realm" ref="myRealm"/>
<property name="sessionManager" ref="sessionManager"/>
<property name="cacheManager" ref="cacheManagerRedis"/>
</bean>
<!--第三步:自定义realm-->
<bean id="myRealm" class="com.dyt.filter.MyRealm"/>
<!--第四步:-->
<bean id="sessionManager" class="org.apache.shiro.web.session.mgt.DefaultWebSessionManager">
<property name="sessionDAO" ref="sessionDAO"/>
</bean>
<bean id="sessionDAO" class="com.dyt.filter.RedisSessionDAO"></bean>
<bean id="cacheManagerRedis" class="com.dyt.filter.RedisCacheManager">
<property name="redisTemplate" ref="redisTemplate"/>
</bean>
</beans>
相关资源 (MyRealm RedisSessionDAO RedisCacheManager)
https://download.csdn.net/download/qq_41096598/53970238
五、SpringBoot集成Shiro
1. 环境准备
//导入依赖
<!--thymeleaf模板-->
<dependency>
<groupId>org.springframework.boot</groupId>
<artifactId>spring-boot-starter-thymeleaf</artifactId>
</dependency>
<!--shiro-->
<dependency>
<groupId>org.apache.shiro</groupId>
<artifactId>shiro-spring</artifactId>
<version>1.4.1</version>
</dependency>
2.编写一个index.html、MyController进行测试一下 检验环境是否正常
index.html
<!DOCTYPE html>
<html lang="en" xmlns:th="http://www.thymeleaf.org"
xmlns:sec="http://www.thymeleaf.org/thymeleaf-extras-springsecurity5">
<head>
<meta charset="UTF-8">
<meta name="viewport" content="width=device-width, initial-scale=1, maximum-scale=1">
<title>首页</title>
</head>
<body>
<h1>首页</h1>
<p th:text="${msg}"></p>
</body>
</html>
MyController
@Controller
public class MyController {
@RequestMapping({"/","/index"})
public String Index(Model model){
model.addAttribute("msg", "hello shiro");
return "index";
}
}
测试结果
3. 编写shiro配置类ShiroConfig
后续补充