shiro

什么是权限管理:

        基本上涉及到用户参与的系统都要进行权限管理,权限管理属于系统安全的范畴,权限管理实现 对用户访问系统的控制,按照安全规则或者安全策略控制用户可以访问而且只能访问自己被授权的资源。

权限管理包括用户身份认证授权两部分。

 

shiro是apache旗下一个开源框架,他将软件系统的安全认证相关的功能抽取出来,实现用户身份认证,权限授权、加密、会话管理等功能,组成了一个通用的安全认证框架。

 

shiro中的认证:

        shiro认证中的关键对象:

                Subject: (主体)

                        访问系统的用户,主体可以是用户,程序等,进行认证的都称为主体。

                Principal:(身份信息)

                        是主体进行身份认证的标识,标识必须具有唯一性,如用户名,手机号等,一个主体可以有多个身份,但必须有一个主身份。

                credential:(凭证信息)

                        是只有主体自己知道的安全信息,如密码等。

 

Shiro的配置文件是   .ini结尾的。

进行身份认证:

watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBAbWXlj6rkvJpjdg==,size_20,color_FFFFFF,t_70,g_se,x_16

         UnknownAccountException异常   ---->   用户名不存在

        IncorrectCredentialsException异常 ---->   密码错误

 

自定义realm,让身份信息和数据库中的信息进行比较:

        创建一个类继承AuthorizingRealm类

watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBAbWXlj6rkvJpjdg==,size_20,color_FFFFFF,t_70,g_se,x_16

 

 

MD5加密算法:

        一般用来加密或者签名。

        MD5算法是不可逆的,始终是一个16进制32位长度字符串。

watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBAbWXlj6rkvJpjdg==,size_20,color_FFFFFF,t_70,g_se,x_16

Shiro实现MD5:

        watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBAbWXlj6rkvJpjdg==,size_20,color_FFFFFF,t_70,g_se,x_16

 

实现Salt:

        只需要在认证的时候多加一个参数。

        watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBAbWXlj6rkvJpjdg==,size_20,color_FFFFFF,t_70,g_se,x_16

散列(hash):

       

watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBAbWXlj6rkvJpjdg==,size_20,color_FFFFFF,t_70,g_se,x_16

 

 

shiro中的授权:

        授权可简单理解为who对what进行how操作。

        Who,即主体(Subject),主体需要访问系统中的资源。

        What,即资源(Resource),如系统菜单、页面按钮等。

        How,授权/许可(Permission),规定了主体对资源的操作许可。

        授权方式:

                基于角色的访问控制

                        RBAC基于角色的访问控制是以角色为中心进行访问控制。

                基于资源的访问控制

                        RBAC基于资源的访问控制是以资源为中心进行访问控制。

        watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBAbWXlj6rkvJpjdg==,size_20,color_FFFFFF,t_70,g_se,x_16 

   授权的实现:

watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETkBtZeWPquS8mmN2,size_20,color_FFFFFF,t_70,g_se,x_16

 

springboot整合shiro:

        需要三个conifgwatermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBAbWXlj6rkvJpjdg==,size_20,color_FFFFFF,t_70,g_se,x_16

         shiroFilter:拦截所有请求,判断这个请求的资源是受限资源还是公开资源。

                             访问到受限资源,并且没有认证和授权是会默认回到login页面。

                            身份认证需要自定义reaml

                具体实现:

watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBAbWXlj6rkvJpjdg==,size_20,color_FFFFFF,t_70,g_se,x_16

 自定义Realm:

        watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBAbWXlj6rkvJpjdg==,size_20,color_FFFFFF,t_70,g_se,x_16

 

角色授权方式:

watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBAbWXlj6rkvJpjdg==,size_20,color_FFFFFF,t_70,g_se,x_16

 

 

 

 

使用MD5+salt加密密码:

        watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBAbWXlj6rkvJpjdg==,size_20,color_FFFFFF,t_70,g_se,x_16

使用了MD5+salt加密密码过后验证用户需要配置:

        watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBAbWXlj6rkvJpjdg==,size_20,color_FFFFFF,t_70,g_se,x_16   

 

使用Redis作为shiro的缓存:

        1.导入Redis依赖

watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBAbWXlj6rkvJpjdg==,size_20,color_FFFFFF,t_70,g_se,x_16

        2. 启动Redis,并且在springboot中配置连接redis的相关服务

        watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBAbWXlj6rkvJpjdg==,size_13,color_FFFFFF,t_70,g_se,x_16

        3.自定义shiro缓存管理器

watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBAbWXlj6rkvJpjdg==,size_20,color_FFFFFF,t_70,g_se,x_16

         4.自定义Redis缓存的实现

        watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBAbWXlj6rkvJpjdg==,size_20,color_FFFFFF,t_70,g_se,x_16

        5.获取到springboot容器中的Redis组件,将一些结果放在Redis组件中。

watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBAbWXlj6rkvJpjdg==,size_20,color_FFFFFF,t_70,g_se,x_16

        6.自定义数据库实体类要进行序列化。实现Serializable接口

        7.salt也要进行处理,处理完过后要在,进行验证salt中把序列化过后的salt放入其中。 watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBAbWXlj6rkvJpjdg==,size_20,color_FFFFFF,t_70,g_se,x_16 

 

Springboot整合redis:

     1.导入依赖          watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETkBtZeWPquS8mmN2,size_20,color_FFFFFF,t_70,g_se,x_16 

     2.配置一个ShiroConfig类

           配置三个组件:

                ShiroFilterFactoryBean

                DefaultWebSecurityManager

                Realm

                      SimpleAuthenticationInfo();  比较密码  

      退出功能:

            subject.logout();

      MD5 + salt:            watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETkBtZeWPquS8mmN2,size_20,color_FFFFFF,t_70,g_se,x_16

watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBAbWXlj6rkvJpjdg==,size_20,color_FFFFFF,t_70,g_se,x_16

             ByteSource.util.bytes();

             还要在Reaml中声明为MD5和散列数              watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETkBtZeWPquS8mmN2,size_20,color_FFFFFF,t_70,g_se,x_16       

     加载springboot上下文中的组件:

           watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETkBtZeWPquS8mmN2,size_20,color_FFFFFF,t_70,g_se,x_16

 

 

    授权:

        要在前端页面导入配置:   watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETkBtZeWPquS8mmN2,size_20,color_FFFFFF,t_70,g_se,x_16

watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETkBtZeWPquS8mmN2,size_20,color_FFFFFF,t_70,g_se,x_16 

       使用注解判断角色是不是正确的

             @RequiresPermissions("")        watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETkBtZeWPquS8mmN2,size_20,color_FFFFFF,t_70,g_se,x_16

       基于角色进行授权

watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETkBtZeWPquS8mmN2,size_20,color_FFFFFF,t_70,g_se,x_16

       权限: watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETkBtZeWPquS8mmN2,size_20,color_FFFFFF,t_70,g_se,x_16

 

 shiro整合redis

        1.导入依赖

        2.写一个类实现CacheManager

        3.自定义一个类实现cache类,重写redis的增删改查等。

        自定义实体类和salt要序列化。

watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETkBtZeWPquS8mmN2,size_20,color_FFFFFF,t_70,g_se,x_16

       自定义salt可以直接实现ByteSource,把原来ByteSource中的代码复制过来就行了,还要添加个无参构造器。

 

 

本项目详细介绍请看:http://www.sojson.com/shiro (强烈推荐) Demo已经部署到线上,地址是http://shiro.itboy.net, 管理员帐号:admin,密码:sojson.com 如果密码错误,请用sojson。 PS:你可以注册自己的帐号,然后用管理员赋权限给你自己的帐号,但是,每20分钟会把数据初始化一次。建议自己下载源码,让Demo跑起来,然后跑的更快,有问题加群解决。 声明: 本人提供这个Shiro + SpringMvc + Mybatis + Redis 的Demo 本着学习的态度,如果有欠缺和不足的地方,给予指正,并且多多包涵。 “去其糟粕取其精华”。如果觉得写的好的地方就给个赞,写的不好的地方,也请多多包涵。 使用过程: 1.创建数据库。 创建语句 :tables.sql 2.插入初始化数据 插入初始化数据:init.data.sql 3.运行。 管理员帐号:admin 密码:sojson ps:定时任务的sql会把密码改变为sojson.com 新版本说明:http://www.sojson.com/blog/164.html 和 http://www.sojson.com/blog/165.html 主要解决是之前说的问题:Shiro 教程,关于最近反应的相关异常问题,解决方法合集。 项目在本页面的附件中提取。 一、Cache配置修改。 配置文件(spring-cache.xml )中已经修改为如下配置: <!-- redis 配置,也可以把配置挪到properties配置文件中,再读取 --> <!-- 这种 arguments 构造的方式,之前配置有缺点。 这里之前的配置有问题,因为参数类型不一致,有时候jar和环境的问题,导致参数根据index对应,会处理问题, 理论上加另一个 name,就可以解决,现在把name 和type都加上,更保险。 --> 二、登录获取上一个URL地址报错。 当没有获取到退出前的request ,为null 的时候会报错。在(UserLoginController.java )135行处有所修改。 /** * shiro 获取登录之前的地址 * 之前0.1版本这个没判断空。 */ SavedRequest savedRequest = WebUtils.getSavedRequest(request); String url = null ; if(null != savedRequest){ url = savedRequest.getRequestUrl(); } /** * 我们平常用的获取上一个请求的方式,在Session不一致的情况下是获取不到的 * String url = (String) request.getAttribute(WebUtils.FORWARD_REQUEST_URI_ATTRIBUTE); */ 三、删除了配置文件中的cookie写入域的问题。 在配置文件里(spring-shiro.xml )中的配置有所修改。 <!-- 会话Cookie模板 --> <!--cookie的name,我故意取名叫xxxxbaidu --> <!--cookie的有效时间 --> <!-- 配置存储Session Cookie的domain为 一级域名 --> 上面配置是去掉了 Session 的存储Key 的作用域,之前设置的.itboy.net ,是写到当前域名的 一级域名 下,这样就可以做到N 个 二级域名 下,三级、四级....下 Session 都是共享的。 <!-- 用户信息记住我功能的相关配置 --> <!-- 配置存储rememberMe Cookie的domain为 一级域名 --> <!-- 30天时间,记住我30天 --> 记住我登录的信息配置。和上面配置是一样的道理,可以在相同 一级域名 下的所有域名都可以获取到登录的信息。 四、简单实现了单个帐号只能在一处登录。 我们在其他的系统中可以看到,单个帐号只允许一人使用,在A处登录了,B处再登录,那A处就被踢出了。如下图所示。 但是此功能不是很完美,当A处被踢出后,再重新登录,这时候B处反应有点慢,具体我还没看,因为是之前加的功能,现在凌晨了,下次我有空再瞧瞧,同学你也可以看看,解决了和我说一声,我把功能修复。 五、修复功能(BUG) 1.修复权限添加功能BUG。 之前功能有问题,每当添加一个权限的时候,默认都给角色为“管理员”的角色默认添加当前新添加的权限。这样达到管理员的权限永远是最大的。由于代码有BUG ,导致所有权限删除了。现已修复。 2.修复项目只能部署到Root目录下的问题。 问题描述:之前项目只能部署到Root 下才能正常运行,目前已经修复,可以带项目路径进行访问了,之前只能这样访问,http://localhost:8080 而不能http://localhost:8080/shiro.demo/ 访问,目前是可以了。 解决方案:在 FreeMarkerViewExtend.java 33行处 增加了BasePath ,通过BasePath 来控制请求目录,在 Freemarker 中可以自由使用,而 JSP 中是直接在 JSP 中获取BasePath 使用。 解决后遗症:因为我们的权限是通过URL 来控制的,那么增加了项目的目录,导致权限不能正确的判断,再加上我们的项目名称(目录)可以自定义,导致更不好判断。 后遗症解决方案:PermissionFilter.java 50行处 解决了这个问题,详情请看代码和注释,其实就是replace 了一下。 HttpServletRequest httpRequest = ((HttpServletRequest)request); /** * 此处是改版后,为了兼容项目不需要部署到root下,也可以正常运行,但是权限没设置目前必须到root 的URI, * 原因:如果你把这个项目叫 ShiroDemo,那么路径就是 /ShiroDemo/xxxx.shtml ,那另外一个人使用,又叫Shiro_Demo,那么就要这么控制/Shiro_Demo/xxxx.shtml * 理解了吗? * 所以这里替换了一下,使用根目录开始的URI */ String uri = httpRequest.getRequestURI();//获取URI String basePath = httpRequest.getContextPath();//获取basePath if(null != uri && uri.startsWith(basePath)){ uri = uri.replace(basePath, ""); } 3.项目启动的时候报错,关于JNDI的错误提示。 其实也不是错,但是看着不舒服,所以还得解决这个问题。解决这个问题需要在web.xml 中的开始部位加入以下代码。 spring.profiles.active dev spring.profiles.default dev spring.liveBeansView.mbeanDomain dev 4.项目Maven打包问题。 打包的时候,不同版本的 Eclipse 还有IDEA 会有打包打不进去Mapper.xml 文件,这个时候要加如下代码(群里同学提供的)。 src/main/java **/*.properties **/*.xml false 在 标签内加入即可,如果还是不能解决,那么请你加群(改名后)说明你的问题,有人会回答你。 5.Tomcat7以上在访问JSP页面的时候,提示JSTL错误。 这个错误是因为Tomcat7 中没有 JSTL 的jar包,现在已经在项目pom.xml 中增加了如下 jar 的引入管理。 javax.servlet jstl 1.2 javax.servlet jsp-api 2.0 provided 如果还是不能解决问题,请在官方群(群号:259217951)内搜索“jstl” 如图下载依赖包。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值