说明:
1.本文主要描述的是一个web项目中shiro的大致执行流程,以及把shiro与spring相互集成的流程。
2.本文将从搭建简单的web项目架构开始,来描述项目的整个执行过程。
3.web项目的整个执行流程:当项目发布到tomcat的时候,tomcat会先加载web.xml文件,然后解析xml,在这个xml中有提供服务的另外一个xml,有提供安全框架shiro的xml,有sping相关的xml,有项目基本信息的配置文件等。由于在web.xml中含有其他的xml,因此程序会进入该xml进行解析,知道所有项解析完毕,跳出该xml,再次进入web.xml。(Servlet 在启动时,会自动查找WEB-IN日下的applicationContext. xml 文件,其他文件也将会自动加载)。当进入页面时,用户通过表单提交数据之后,会进入提交的路径(也就是控制层中),然后通过控制转发到具体的业务层,执行业务逻辑。
4.在xml中当我们想去使用某一个对象的信息,我们不是手动的创建一个,而是通过sping IOC去要一个,同时也可以通过xml的方式修改该对象中的一些属性。
5.为了便于控制对象的创建与清理,因此常常把自定义的对象也让IOC去托管。
Shiro的基本信息
1.什么是shiro?
答:是 Java 的一个安全(权限)框架.
2.它有什么作用呢?
答:认证、授权、加密、会话管理、与Web 集成、缓存等。
3.该如何去使用它?
答:Shiro 提供了与 Web 集成的支持,其通过一个 ShiroFilter 入口来拦截需要安全控制的URL,然后 进行相应的控制。
4.具体执行的流程是什么?(可参考下面的代码)
1.tomcat加载spring、shiro、servlect、数据库、系统相关的xml文件。
1.1 tomcate首先访问的到的是web.xml,然后启动servlect,加载它里面的xml以及页面。
1.2 某些xml会向spring IOC容器注入实体,以及加载其他的配置文件。
2.出现一个表单提交页面,进行用户数据的提交。
2.1 该页面是经过web.xml配置实现调度的。
3.控制层用来接收用户传入的用户名与密码信息,然后调用当前的Subject的登录方法,将生成的token传入实现AuthorizingRealm这个接口的ShiroRealm中。
3.1 Controller首先获取当前的Subject
3.2 测试当前用户是否已经登录
3.3 如果没有登录,记录用户名与密码,生成token对象
3.4 遇到其他的异常情况可以选择对应的异常抛出。
4.在ShiroRealm类中重写doGetAuthenticationInfo(登录验证)与doGetAuthorizationInfo(授权验证)方法。
4.1 首先调用 Subject.login(token) 进行登录,其会自动委托给SecurityManager
4.2 SecurityManager 负责真正的身份验证逻辑;它会委托给Authenticator 进行身份验证;
4.3 Authenticator 才是真正的身份验证者,Shiro API 中核心的身份认证入口点,此处可以自定义插入自己的实现;
4.4 Authenticator 可能会委托给相应的 AuthenticationStrategy 进行多 Realm 身份验证,默认 ModularRealmAuthenticator 会调用
AuthenticationStrategy 进行多 Realm 身份验证;
4.5 Authenticator 会把相应的 token 传入 Realm,从 Realm 获取身份验证信息,如果没有返回/抛出异常表示身份验证失败了。此处可以配置多个Realm,将按照相应的顺序及策略进行访问。
注意事项 :用到的类-详细解释
1. shiroFilter
配置时必须和 web.xml 文件中配置的 DelegatingFilterProxy 的 <filter-name> 一致.若不一致, 则会抛出: NoSuchBeanDefinitionException. 因为 Shiro 会来 IOC 容器中查找和 <filter-name> 名字对应的 filter bean.
配置哪些页面需要受保护.
以及访问这些页面需要的权限.
1). anon 可以被匿名访问 说明不需要认证
2). authc 必须认证(即登录)后才可能访问的页面.
3). logout 登出.
4). roles 角色过滤器
<property name="filterChainDefinitions">
<value>
/login.jsp = anon
</value>
</property>
2. realm
Shiro 从 Realm 获取安全数据(如用户、角色、 权限),即 SecurityManager 要验证用户身份,那么它需 要从 Realm 获取相应的用户进行比较以确定用户身份是否 合法;也需要从Realm得到用户相应的角色/权限进行验证 用户是否能进行操作.
//当前对象的Realm,用于用户名与密码校验(与数据库中存储是数据进行校验)。
String realmName = getName();
5.spring集成shiro的搭建过程(具体可参考给出的部分源码)
1. 首先加入Spring、shiro相关的jar包
2.配置在web.xml
这个文件就是tomcat首先加载的页面,这个页面中主要集成了访问页面的路径、servlet服务、将要加载的其他xml、shiro。
<?xml version="1.0" encoding="UTF-8"?>
<web-app xmlns="http://xmlns.jcp.org/xml/ns/javaee"
xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
xsi:schemaLocation="http://xmlns.jcp.org/xml/ns/javaee http://xmlns.jcp.org/xml/ns/javaee/web-app_4_0.xsd"
version="4.0">
<!--应用程序上下文(就是一些实体信息) 将配置文件的基本信息引入web项目中-->
<context-param>
<param-name>contextConfigLocation</param-name>
<param-value>classpath:applicationContext.xml</param-value>
</context-param>
<!-- 在servlet初始化之前引导根Web应用程序上下文 -->
<listener>
<listener-class>org.springframework.web.context.ContextLoaderListener</listener-class>
</listener>
<!-- 这个SpringWeb应用程序的前控制器,负责处理所有应用程序请求 -->
<servlet>
<servlet-name>spring</servlet-name>
<servlet-class>org.springframework.web.servlet.DispatcherServlet</servlet-class>
<load-on-startup>1</load-on-startup>
</servlet>
<!-- 将所有请求映射到Servlet进行处理-->
<servlet-mapping>
<servlet-name>spring</servlet-name>
<url-pattern>/</url-pattern>
</servlet-mapping>
<!--
1. 配置 Shiro 的 shiroFilter. 拦截入口
2. DelegatingFilterProxy 实际上是 Filter 的一个代理对象. 默认情况下, Spring 会到 IOC 容器中查找和
<filter-name> 对应的 filter bean. 也可以通过 targetBeanName 的初始化参数来配置 filter bean 的 id.如果
targetBeanName的id是 abc,那么IOC配置文件也是要用abc,否者就是无法联系上下文的异常。
-->
<filter>
<filter-name>shiroFilter</filter-name>
<filter-class>org.springframework.web.filter.DelegatingFilterProxy</filter-class>
<init-param>
<param-name>targetFilterLifecycle</param-name>
<param-value>true</param-value>
</init-param>
</filter>
<filter-mapping>
<filter-name>shiroFilter</filter-name>
<!--代表可以拦截所有页面-->
<url-pattern>/*</url-pattern>
</filter-mapping>
</web-app>
3.配置applicationContext.xml
这个文件主要是集成的sping相关的配置、缓存工具、Realm、servlet服务文件以及shiro的核心shoirFilter.
<?xml version="1.0" encoding="UTF-8"?>
<beans xmlns="http://www.springframework.org/schema/beans"
xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
xsi:schemaLocation="http://www.springframework.org/schema/beans http://www.springframework.org/schema/beans/spring-beans.xsd">
<!--
1. 配置 SecurityManager!(缓冲管理器)
-->
<bean id="securityManager" class="org.apache.shiro.web.mgt.DefaultWebSecurityManager">
<property name="cacheManager" ref="cacheManager"/>
<property name="realms" ref="jdbcRealm"/>
</bean>
<!-- Let's use some enterprise caching support for better performance. You can replace this with any enterprise
caching framework implementation that you like (Terracotta+Ehcache, Coherence, GigaSpaces, etc -->
<!--
2. 配置 CacheManager.(可以使用企业的缓冲根据)
2.1 需要加入 ehcache 的 jar 包及配置文件.
-->
<bean id="cacheManager" class="org.apache.shiro.cache.ehcache.EhCacheManager">
<!-- Set a net.sf.ehcache.CacheManager instance here if you already have one. If not, a new one
will be creaed with a default config:
<property name="cacheManager" ref="ehCacheManager"/> -->
<!-- If you don't have a pre-built net.sf.ehcache.CacheManager instance to inject, but you want
a specific Ehcache configuration to be used, specify that here. If you don't, a default
will be used.: -->
<property name="cacheManagerConfigFile" value="classpath:ehcache.xml"/>
</bean>
<!--
3. 配置 Realm
3.1 直接配置实现了 org.apache.shiro.realm.Realm 接口的 bean,然后放到sping IOC容器中
-->
<bean id="jdbcRealm" class="com.zskj.java.realms.ShiroRealm"></bean>
<!-- Post processor that automatically invokes init() and destroy() methods
for Spring-configured Shiro objects so you don't have to
1) specify an init-method and destroy-method attributes for every bean
definition and
2) even know which Shiro objects require these methods to be
called. -->
<!--
4. 配置 LifecycleBeanPostProcessor. 可以自定的来调用配置在 Spring IOC 容器中 shiro bean 的生命周期方法.
-->
<bean id="lifecycleBeanPostProcessor" class="org.apache.shiro.spring.LifecycleBeanPostProcessor"/>
<!-- Enable Shiro Annotations for Spring-configured beans. Only run after
the lifecycleBeanProcessor has run: -->
<!--
5. 启用 IOC 容器中使用 shiro 的注解. 但必须在配置了 LifecycleBeanPostProcessor 之后才可以使用.
-->
<bean class="org.springframework.aop.framework.autoproxy.DefaultAdvisorAutoProxyCreator"
depends-on="lifecycleBeanPostProcessor"/>
<bean class="org.apache.shiro.spring.security.interceptor.AuthorizationAttributeSourceAdvisor">
<property name="securityManager" ref="securityManager"/>
</bean>
<!--
6. 配置 ShiroFilter.
6.1 id 必须和 web.xml 文件中配置的 DelegatingFilterProxy 的 <filter-name> 一致.
若不一致, 则会抛出: NoSuchBeanDefinitionException. 因为 Shiro 会来 IOC 容器中查找和 <filter-name> 名字对应的 filter bean.
-->
<bean id="shiroFilter" class="org.apache.shiro.spring.web.ShiroFilterFactoryBean">
<property name="securityManager" ref="securityManager"/>
<property name="loginUrl" value="/login.jsp"/>
<property name="successUrl" value="/list.jsp"/>
<property name="unauthorizedUrl" value="/unauthorized.jsp"/>
<!--
配置哪些页面需要受保护.
以及访问这些页面需要的权限.
1). anon 可以被匿名访问 说明不需要认证
2). authc 必须认证(即登录)后才可能访问的页面.
3). logout 登出.
4). roles 角色过滤器
-->
<property name="filterChainDefinitions">
<value>
/login.jsp = anon
/list.jsp = anon
/shiro/logout= logout
/shiro/login = anon
</value>
</property>
</bean>
</beans>
<?xml version="1.0" encoding="UTF-8"?>
<beans xmlns="http://www.springframework.org/schema/beans"
xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
xmlns:mvc="http://www.springframework.org/schema/mvc"
xmlns:context="http://www.springframework.org/schema/context"
xsi:schemaLocation="http://www.springframework.org/schema/mvc http://www.springframework.org/schema/mvc/spring-mvc-4.0.xsd
http://www.springframework.org/schema/beans http://www.springframework.org/schema/beans/spring-beans.xsd
http://www.springframework.org/schema/context http://www.springframework.org/schema/context/spring-context-4.0.xsd">
<!--扫描项目业务逻辑包-->
<context:component-scan base-package="com.zskj.java"></context:component-scan>
<!--配置web工程启动服务,调用页面-->
<bean class="org.springframework.web.servlet.view.InternalResourceViewResolver">
<!--前缀名-->
<property name="prefix" value="/"></property>
<!--后缀名-->
<property name="suffix" value=".jsp"></property>
</bean>
<!--mvc设计模式-->
<mvc:annotation-driven></mvc:annotation-driven>
<mvc:default-servlet-handler/>
</beans>
4.最后配置常用的缓存配置文件,IOC的相关实体,这些实体是在源码中调用了。
5.添加访问页面,进行测试框架是否搭建无bug.
6.实现用户的认证以及授权逻辑代码。该实体是已经注入到IOC容器中的,因此只需要去实现就行了。当调用login()方法的时候值自动去执行该文件。就是实现了AuthorizingRealm 方法,因为返回值是AuthenticationInfo 返回的是它的实现类SimpleAuthenticationInfo.
package com.atguigu.shiro.realms;
import java.util.HashSet;
import java.util.Set;
import org.apache.shiro.authc.AuthenticationException;
import org.apache.shiro.authc.AuthenticationInfo;
import org.apache.shiro.authc.AuthenticationToken;
import org.apache.shiro.authc.LockedAccountException;
import org.apache.shiro.authc.SimpleAuthenticationInfo;
import org.apache.shiro.authc.UnknownAccountException;
import org.apache.shiro.authc.UsernamePasswordToken;
import org.apache.shiro.authz.AuthorizationInfo;
import org.apache.shiro.authz.SimpleAuthorizationInfo;
import org.apache.shiro.crypto.hash.SimpleHash;
import org.apache.shiro.realm.AuthorizingRealm;
import org.apache.shiro.subject.PrincipalCollection;
import org.apache.shiro.util.ByteSource;
public class ShiroRealm extends AuthorizingRealm {
@Override
protected AuthenticationInfo doGetAuthenticationInfo(
AuthenticationToken token) throws AuthenticationException {
System.out.println("[FirstRealm] doGetAuthenticationInfo");
//1. 把 AuthenticationToken 转换为 UsernamePasswordToken
UsernamePasswordToken upToken = (UsernamePasswordToken) token;
//2. 从 UsernamePasswordToken 中来获取 username
String username = upToken.getUsername();
//3. 调用数据库的方法, 从数据库中查询 username 对应的用户记录
System.out.println("从数据库中获取 username: " + username + " 所对应的用户信息.");
//4. 若用户不存在, 则可以抛出 UnknownAccountException 异常
if("unknown".equals(username)){
throw new UnknownAccountException("用户不存在!");
}
//5. 根据用户信息的情况, 决定是否需要抛出其他的 AuthenticationException 异常.
if("monster".equals(username)){
throw new LockedAccountException("用户被锁定");
}
//6. 根据用户的情况, 来构建 AuthenticationInfo 对象并返回. 通常使用的实现类为: SimpleAuthenticationInfo
//以下信息是从数据库中获取的.
//1). principal: 认证的实体信息. 可以是 username, 也可以是数据表对应的用户的实体类对象.
Object principal = username;
//2). credentials: 密码.
Object credentials = null; //"fc1709d0a95a6be30bc5926fdb7f22f4";
if("admin".equals(username)){
credentials = "038bdaf98f2037b31f1e75b5b4c9b26e";
}else if("user".equals(username)){
credentials = "098d2c478e9c11555ce2823231e02ec1";
}
//3). realmName: 当前 realm 对象的 name. 调用父类的 getName() 方法即可
String realmName = getName();
//4). 盐值.
ByteSource credentialsSalt = ByteSource.Util.bytes(username);
SimpleAuthenticationInfo info = null; //new SimpleAuthenticationInfo(principal, credentials, realmName);
info = new SimpleAuthenticationInfo(principal, credentials, credentialsSalt, realmName);
return info;
}
public static void main(String[] args) {
String hashAlgorithmName = "MD5";
Object credentials = "123456";
Object salt = ByteSource.Util.bytes("user");;
int hashIterations = 1024;
Object result = new SimpleHash(hashAlgorithmName, credentials, salt, hashIterations);
System.out.println(result);
}
//授权会被 shiro 回调的方法
@Override
protected AuthorizationInfo doGetAuthorizationInfo(
PrincipalCollection principals) {
//1. 从 PrincipalCollection 中来获取登录用户的信息
Object principal = principals.getPrimaryPrincipal();
//2. 利用登录的用户的信息来用户当前用户的角色或权限(可能需要查询数据库)
Set<String> roles = new HashSet<>();
roles.add("user");
if("admin".equals(principal)){
roles.add("admin");
}
//3. 创建 SimpleAuthorizationInfo, 并设置其 reles 属性.
SimpleAuthorizationInfo info = new SimpleAuthorizationInfo(roles);
//4. 返回 SimpleAuthorizationInfo 对象.
return info;
}
}