Shiro授权(Authorization)

本文介绍了Apache Shiro的授权(Authorization)概念,包括主体、资源、权限、角色以及授权方式。通过Shiro配置和SpringBoot整合,展示了静态和动态授权的实现,包括自定义Realm、URL拦截器权限控制,并提供了数据库存储权限数据的动态授权示例。
摘要由CSDN通过智能技术生成

术语简介

授权

授权,也叫访问控制,即在应用中控制谁能访问哪些资源(如访问页面/编辑数据/页面操作等)。在授权中需了解的几个关键对象:主体(Subject)、资源(Resource)、权限(Permission)、角色(Role)。

主体

主体,即访问应用的用户,在Shiro中使用Subject代表该用户,用户只有授权后才允许访问相应的资源。

资源

在应用中用户可以访问的任何东西,比如访问JSP页面、查看/编辑某些数据、访问某个业务方法、打印文本等等都是资源。用户只有授权后才能访问。

权限

安全策略中的原子授权单位,通过权限我们可以表示在应用中用户没有操作某个资源的权力,即权限表示在应用中用户能不能访问某个资源,如:访问用户列表页面、查看/新增/修改/删除用户数据(即很多时候都是CRUD(增删改查)式权限控制)、打印文档等等。
如上可以看出,权限代表了用户有没有操作某个资源的权力,即反映在某个资源上的操作允不允许,不反映谁去执行这个操作。所以后续还需要把权限赋予给用户,即定义哪个用户允许在某个资源上做什么操作(权限),Shiro 不会去做这件事情,而是由实现人员提供。
Shiro支持粗粒度权限(如用户模块的所有权限)和细粒度权限(操作某个用户的权限,即实例级别的)。

角色

角色代表操作集合, 可以理解为权限的集合,一般情况下我们会赋予用户角色而不是权限,即这样用户可以拥有一组权限,赋子权限时比较方便。典型的如: 项目经理、技术总监、CTO、开发工程师等都是角色,不同的角色拥有- -组不同的权限。

隐式角色

即直接通过角色来验证用户有没有操作权限,如在应用中CTO、 技术总监、开发工程师可以使用打印机,假设某天不允许开发工程师使用打印机,此时需要从应用中删除相应代码;再如在应用中CTO、技术总监可以查看用户、查看权限;突然有一-天不允许技术总监查看用户、查看权限了,需要在相关代码中把技术总监角色从判断逻辑中删除掉;即粒度是以角色为单位进行访问控制的,粒度较粗;如果进行修改可能造成多处代码修改。

显示角色

在程序中通过权限控制谁能访问某个资源,角色聚合一组权限集合; 这样假设哪个角色不能访问某个资源,只需要从角色代表的权限集合中移除即可;无须修改多处代码:即粒度是以资源/实例为单位的:粒度较细。
请百度搜索“RBAC”和“RBAC新解”分别了解“基于角色的访问控制”“基于资源的访问控制(Resource-Based Access Control)”。

授权(Authorization)

快速上手

可在上一篇博客的基础上继续练习。
1.配置shiro.ini
修改resources目录下的shiro.ini文件配置用户授权数据

#对用户信息进行配置
[users]
#用户账号和密码
#配置规则:用户账号=密码,角色1,角色2
admin=123456,管理员
lisi=111111,客户经理

#对权限信息进行配置,基于角色配置
[roles]
#角色和权限
#配置规则:角色=权限1,权限2。权限字符串可使用通配符配置
#管理员能够对用户和角色进行所有操作
管理员=user:*,role:*
#客户经理只能对用户进行列表和详细的查看操作
客户经理=user:list,user:view

2.授权测试
修改ShiroTester测试类,在原认证测试代码的基础上添加授权测试

@Test
public void testShiro(){
    IniRealm realm=new IniRealm("classpath:shiro.ini");
    DefaultSecurityManager securityManager=new DefaultSecurityManager();
    securityManager.setRealm(realm);
    SecurityUtils.setSecurityManager(securityManager);
    Subject subject=SecurityUtils.getSubject();
    UsernamePasswordToken token=new UsernamePasswordToken("admin","123456");

    try{
        subject.login(token);
    }catch (AuthenticationException e){
        System.out.println("认证异常:");
        e.printStackTrace();
    }
    System.out.println("是否认证通过:"+subject.isAuthenticated());
    System.out.println("身份信息:"+subject.getPrincipal());


    System.out.println("是否认证通过:"+subject.isAuthenticated());
    //认证通过后,进行权限验证
    System.out.println("是否为管理员角色:"+subject.hasRole("管理员"));
    //判断是否为某角色
    System.out.println("是否能操作用户查看功能:"+subject.isPermitted("user:view"));//判断是否拥有权限
    //也可以使用check方法判断是否拥有某权限,但是失败的情况下会抛出 UnauthorizedException异常
    subject.checkPermission("user:view");
}

授权流程

授权流程图``

流程如下:
1.首先调用Subject.isPermitted*/hasRole接口,其会委托给SecurityManager, 而SecurityManager接着会委托给Authorizer;
2. Authorizer 是真正的授权者,如果我们调用如isPermitted( “user:

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值