Apache Shiro 授权

Apache Shiro 授权
授权,亦即访问控制,是管理资源访问的过程,换言之,也就是控制在一个程序中“谁”有权利访问“什么”。
授权的例子有:是否允许这个用户查看这个页面,编辑数据,看到按钮,或者从这台打印机打印?这些决定是一个用户可以访问什么的决断。
授权组件
授权有三个核心组件,在Shiro中我们经常要用到它们:权限(permissions)、角色(roles)和用户(users)。
权限(Permissions)
权限是Apache Shiro中安全策略最基本的组件,它们是一组关于行为的基本指令,以明确表示在一个程序中什么可以做。一个很好定义的权限指令必须描述资源以及当一个Subject与这些资源交互时什么动作可以执行。
下面是一些权限指令的例子:
打开一个文件;
查看“/user/list”页面;
打印文档;
删除“Jsmith”用户。
大部分资源都支持基本的CRUD(create,read,update,delete)操作,但对于特定资源类型,任何动作都是可以的。权限设置最基础的思想是在资源和动作的基础上设置最小量的权限指令。
当看到权限时,最重要的一点是要是认识到一个权限指令不是描述“谁”可以执行这个动作,而是描述“什么”可以做的指令。
定义“谁”(用户)被允许做“什么”(权限)需要用一些方法将权限赋给用户,这通常取决于程序的数据模型而且经常在程序中发生改变。
例如,一组权限可以归于一个角色而角色与一个或多个用户对象关联,或者一些程序可以有一组用户而一个组可以指定一个角色,在这里关系将被传递也就是说组内用户隐含被赋予角色的权限。
有很多方式可以将权限赋予用户–程序根据需求决定如何设计。
我们稍后讨论shiro如何判断一个Subject是否被允许。
权限粒度
上面的权限示例都是针对资源(门、文件、客户等)指定的动作(打开、读、删除等),在一些场景中,他们也会指定非常细粒度的“实例级别”行为–例如,“删除”(delete)名为“Jsmith”(实例标识)的“用户”(资源类型),在Shiro中,你可以精确定义指令到你所能细化到的程度。
我们在Shiro的Permissions文档中详细讨论权限粒度和权限指令的“级别”。
角色
角色是一个实体名,代表一组行为或职责,这些行为在程序中转换为你可以或者不能做的事情。角色通常赋给用户帐号,关联后,用户就可以“做”属于不同角色的事情。
有两种有效的角色指定方式,Shiro都支持。
权限隐含于角色中:大部分用户将权限隐含于创建的角色中:程序只是在一个角色名称上隐含了一组行为(也就是权限),使用时,在软件级别不会说“某角色允许执行行为A、B和C”,而是将行为隐含于一个单独的角色名字中。
潜在的安全隐患
虽然这是一个非常简单和常用的方法,但隐含的角色可能会增加软件的维护成本和管理问题。
例如,如果你想增加或删除一个角色,或者重定义角色的行为怎么办?你不得不重新打开代码,修改所有对更改后的角色的检测,每次都需要这样做,这还没提到其引起的执行代价(重测试,通过质量验证,关闭程序,升级软件,重启程序等)。
对于简单程序这种方法可能适用(比如只有一个’admin’角色和’everyone else’角色),但复杂的程序中,这会成为你程序生命周期中一个主要的问题,会给你的软件带来很大的维护代价。
明确为角色指定权限:明确为角色指定权限本质上是一组权限指令的名称集,在这种形式下,程序(以及shiro)准确知道一个特定的角色是什么意思,因为它确切知道某行为是否可以执行,而不用去猜测特定的角色可以或不可以做什么。
shiro团队提倡使用权限和明确为角色指定权限替代原始的将权限隐含于角色中的方法,这样你可以对程序安全提供更强的控制。
基于资源的访问控制
读一下Les Hazlewood的文章:The New RBAC: Resource-Based Access Control,这篇文章深入讨论了使用权限和明确为角色指定权限代替旧的将权限隐含于角色中方法的好处(以及对源代码的影响)。
用户
一个用户本质上是程序中的“谁”,如同我们前面提到的,Subject实际上是shiro的“用户”。
用户(Subjects)通过与角色或权限关联确定是否被允许执行程序内特定的动作,程序数据模型确切定义了Subject是否允许做什么事情。
例如,在你的数据模型中,你定义了一个普通的用户类并且直接为其设置了权限,或者你只是直接给角色设置了权限,然后将用户与该角色关联,通过这种关联,用户就“有”了角色所具备的权限,或者你也可以通过“组”的概念完成这件事,这取决于你程序的设计。
数据模型定义了如何进行授权,Shiro依赖一个Realm实现将你的数据模型关联转换成Shiro可以理解的内容,我们将稍后讨论Realms。
最终,是Realm与你的数据源(RDBMS,LDAP等)做交流,Realm用来告知Shiro是否角色或权限是否存在,你可以完全控制你的授权模型如何创建和定义。
授权对象
在Shiro中执行授权可以有三种途径:
程序代码–你可以在你的JAVA代码中执行用类似于if和else的结构来执行权限检查。
JDK 注解–你可以在你的JAVA方法上附加权限注解
JSP/GSP标签–你可以基于角色和权限控制JSP或GSP页面输出内容。
程序中检查授权
直接在程序中为当前Subject实例检查授权可能是最简单也最常用的方法。
基于角色的授权
如果你要基于简单/传统的角色名进行访问控制,你可以执行角色检查.
角色检查
如果你想简单地检查一下当前Subject是否拥有一个角色,你可以在一个实例上调用hasRole*方法。
例如,查看一个Subject是否有特定(单独)的角色,你可以调用subject.hasRole(roleName)方法,做出相应的反馈。

Subject currentUser = SecurityUtils.getSubject();
if (currentUser.hasRole("administrator")) {
    //show the admin button
} else {
    //don't show the button?  Grey it out?
}
下面是你可以根据需要调用的函数:
hasRole(String roleName) 
如果Subject指定了特定的角色返回真,否则返回假;
hasRoles(List<String> roleNames) 
返回一个与参数顺序相对应的hasRole结果数组,当一次有多个角色需要检测时非常有用(如定制一个复杂的视图)。
hasAllRoles(Collection<String> roleNames)
如果Subject具备所有角色返回真,否则返回假。
角色判断
还有另一个方法检测Subjet是否是指定为某个角色,你可以在的代码执行之前简单判断他们是否是所要求的角色,如果Subject不是所要求的角色, AuthorizationException异常将被抛出,如果是所要求的角色,判断将安静地执行并按期望顺序执行下面的逻辑
例如:
Subject currentUser = SecurityUtils.getSubject();
//guarantee that the current user is a bank teller and
//therefore allowed to open the account:
currentUser.checkRole("bankTeller");
openBankAccount();
与hasRole*方法相比,这种方法的好处在于代码更为清晰,如果当前Subject不满足所需条件你不需要建立你自己的AuthorizationExceptions异常(如果你不想那么做)。
下面是你可以根据需要调用的函数:
checkRole(String roleName)
如果Subject被指定为特定角色则安静地返回否则抛出AuthorizationException异常;
checkRoles(Collection<String> roleNames)
如果Subject被指定了所有特定的角色则安静地返回否则抛出AuthorizationException异常;
checkRoles(String... roleNames)
和上面的checkRoles具有相同的效果,但允许Java5的变参形式。
基于权限的授权
就像我们上面在角色概述中提到的,通过基于权限的授权执行访问控制是更好的方法。基于权限的授权,因为其与程序功能(以及程序核心资源上的行为)紧密联系,基于权限授权的源代码在程序功能改变时才需要改变,而与安全策略无关。这意味着与同样基于角色的授权相比,对代码的影响更少。
权限检查
如果你希望检查一个Subject是否允许做某件事情,你可以调用isPermitted*方法的变形,有两种主要方式检查授权--基于对象的权限实例和基于字符串的权限表示。
基于对象的权限检查
执行权限检查的一种方法是实例化一个Shiro的org.apache.shiro.authz.Permission接口并且将它传递给接收权限实例的*isPermitted方法。
例如,假设一下以下情景:办公室里有一台唯一标识为laserjet4400n的打印机,在我们向用户显示打印按钮之前,软件需要检查当前用户是否允许用这台打印机打印文档,检查权限的方式会是这样:
Permission printPermission = new PrinterPermission("laserjet4400n", "print");
Subject currentUser = SecurityUtils.getSubject();
if (currentUser.isPermitted(printPermission)) {
    //show the Print button
} else {
    //don't show the button?  Grey it out?
}
在这个例子中,我们同样看到了一个非常强大的实例级别的访问控制检查--在单独数据实例上限制行为的能力。
基于对象的权限对下列情况非常有用:
希望编译期类型安全;
希望确保正确地引用和使用的权限;
希望对权限判断逻辑(称作权限隐含逻辑,基于权限接口的implies方法)执行方式进行明确控制;
希望确保权限正确地反映程序资源(例如,在一个对象域模型上创建一个对象时,权限类可能自动产生)。
下面是你可以根据需要调用的函数:
isPermitted(Permission p)
如果Subject允许执行特定权限实例综合指定的动作或资源访问权返回真,否则返回假;
isPermitted(List<Permission> perms)
按参数顺序返回isPermitted的结果数组,如果许多权限需要检查时非常有用(如定制一个复杂的视图);
isPermittedAll(Collection<Permission> perms)
如果Subject拥有指定的所有权限返回真,否则返回假。
基于字符串的权限检查
虽然基于对象的权限检查很有用(编译期类型安全,对行为担保,定制隐含逻辑等),但在许多程序里有时候感觉有点笨重,另一种选择是用普通的字符串来代表权限。
例如,对于上面打印权限的例子,我们可以使用字符串权限检查达到同样的结果:
Subject currentUser = SecurityUtils.getSubject();
if (currentUser.isPermitted("printer:print:laserjet4400n")) {
    //show the Print button
} else {
    //don't show the button?  Grey it out?
}
这个例子同样实现了实例级别的权限检查,但是所有主要权限部件--printer(资源类型)、print(动作)、laserjet4400n(实例ID)都表现为一个字符串。
上面的例子展示了一种以冒号分割的特殊形式的字符串,定义于Shiro的 org.apache.shiro.authz.permission.WildcardPermission中,它适合大多数用户的需求。
上面的代码块基本上是下面这段代码的缩写:
Permission p = new WildcardPermission("printer:print:laserjet4400n");
if (currentUser.isPermitted(p) {
    //show the Print button
} else {
    //don't show the button?  Grey it out?
}
WildcardPermission令牌形式和构成选项将在Shiro的Permission文档中深入讨论。
上面的字符串使用默认的WildcardPermission格式,实际上你可以创造并使用你自己的字符串格式,我们将在下面Realm授权章节讨论如何这样做。
基于字符串的权限有利的一面在于你不需要实现一个接口而且简单的字符串也非常易读,而不利的一面在于不保证类型安全,而且当你需要定义超出字符串表现能力之外的更复杂的行为时,你仍旧需要利用权限接口实现你自己的权限对象。实际上,大部分Shiro的终端用户因为其简单而选择基于字符串的方式,但最终你的程序需求决定了哪一种方法会更好。
和基于对象的权限检查方法一样,下面是字符串权限检查的函数:
isPermitted(String perm)
如果Subject被允许执行字符串表达的动作或资源访问权限,返回真,否则返回假;
isPermitted(String... perms)
按照参数顺序返回isPermitted的结果数组,当许多字符串权限需要检查时非常有用(如定制一个复杂的视图时);
isPermittedAll(String... perms)
当Subject具备所有字符串定义的权限时返回真,否则返回假。
权限判断
另一种检查Subject是否被允许做某件事的方法是,在逻辑执行之前简单判断他们是否具备所需的权限,如果不允许,AuthorizationException异常被抛出,如果是允许的,判断将安静地执行并按期望顺序执行下面的逻辑。
例如:
Subject currentUser = SecurityUtils.getSubject();
//guarantee that the current user is permitted
//to open a bank account:
Permission p = new AccountPermission("open");
currentUser.checkPermission(p);
openBankAccount();
或者,同样的判断,可以用字符串形式:
Subject currentUser = SecurityUtils.getSubject();
//guarantee that the current user is permitted
//to open a bank account:
currentUser.checkPermission("account:open");
openBankAccount();
与isPermitted* 方法相比较,这种方法的优势是代码更为清晰,如果当前Subject不符合条件,你不必创建你自己的AuthorizationExceptions异常(如果你不想那么做)。
下面是你可以根据需要调用的函数:
checkPermission(Permission p)
如果Subject被允许执行特定权限实例指定的动作或资源访问,安静地返回,否则抛出AuthorizationException异常。
checkPermission(String perm)
如果Subject被允许执行权限字符串指定的动作或资源访问,安静地返回,否则抛出AuthorizationException异常。
checkPermissions(Collection<Permission> perms)
如果Subject被允许执行所有权限实例指定的动作或资源访问,安静地返回,否则抛出AuthorizationException异常。
checkPermissions(String... perms) 和上面的checkPermissions效果一样,只是使用字符串权限类型。
基于注解的授权
如果你更喜欢基于注解的授权控制,除了Subject的API之外,Shiro提供了一个Java5的注解集。
配置
在你使用JAVA的注解之前,你需要在程序中启动AOP支持,因为有许多AOP框架,所以很不幸,在这里并没有标准的在程序中启用AOP的方法。
关于AspectJ,你可以查看我们的AspectJ sample application(http://svn.apache.org/repos/asf/shiro/trunk/samples/aspectj/);
关于Spring,你可以查看Spring Integration文档;
关于Guice,你可以查看我们的 Guice Integration文档;
RequiresAuthentication注解
RequiresAuthentication注解表示在访问或调用被注解的类/实例/方法时,要求Subject在当前的session中已经被验证。
例如:
@RequiresAuthentication
public void updateAccount(Account userAccount) {
    //this method will only be invoked by a
    //Subject that is guaranteed authenticated
    ...
}
这基本上与下面的基于对象的逻辑效果相同:
public void updateAccount(Account userAccount) {

    if (!SecurityUtils.getSubject().isAuthenticated()) {

        throw new AuthorizationException(...);

    }



    //Subject is guaranteed authenticated here

    ...

}
RequiresGuest注解
RequiresGuest注解表示要求当前Subject是一个“访客”,也就是,在访问或调用被注解的类/实例/方法时,他们没有被认证或者在被前一个Session记住。
例如:
@RequiresGuest

public void signUp(User newUser) {

    //this method will only be invoked by a

    //Subject that is unknown/anonymous

    ...

}
这基本上与下面的基于对象的逻辑效果相同:
public void signUp(User newUser) {

    Subject currentUser = SecurityUtils.getSubject();

    PrincipalCollection principals = currentUser.getPrincipals();

    if (principals != null && !principals.isEmpty()) {

        //known identity - not a guest:

        throw new AuthorizationException(...);

    }



    //Subject is guaranteed to be a 'guest' here

    ...

}
RequiresPermissions 注解
RequiresPermissions 注解表示要求当前Subject在执行被注解的方法时具备一个或多个对应的权限。
例如:
@RequiresPermissions("account:create")

public void createAccount(Account account) {

    //this method will only be invoked by a Subject

    //that is permitted to create an account

    ...

}
这基本上与下面的基于对象的逻辑效果相同:
public void createAcc

/this method will only be invoked by an administrator

    ...

}
RequiresRoles 注解
RequiresPermissions 注解表示要求当前Subject在执行被注解的方法时具备所有的角色,否则将抛出AuthorizationException异常。
例如:
@RequiresRoles("administrator")

public void deleteUser(User user) {

    //this method will only be invoked by an administrator

    ...

}
这基本上与下面的基于对象的逻辑效果相同:
public void deleteUser(User user) {

    Subject currentUser = SecurityUtils.getSubject();

    if (!subject.hasRole("administrator")) {

        throw new AuthorizationException(...);

    }



    //Subject is guaranteed to be an 'administrator' here

    ...

}
RequiresUser 注解
RequiresUser*注解表示要求在访问或调用被注解的类/实例/方法时,当前Subject是一个程序用户,“程序用户”是一个已知身份的Subject,或者在当前Session中被验证过或者在以前的Session中被记住过。
例如:
@RequiresUser

public void updateAccount(Account account) {

    //this method will only be invoked by a 'user'

    //i.e. a Subject with a known identity

    ...

}
这基本上与下面的基于对象的逻辑效果相同:
public void updateAccount(Account account) {

    Subject currentUser = SecurityUtils.getSubject();

    PrincipalCollection principals = currentUser.getPrincipals();

    if (principals == null || principals.isEmpty()) {

        //no identity - they're anonymous, not allowed:

        throw new AuthorizationException(...);

    }



    //Subject is guaranteed to have a known identity here

    ...

}
JSP标签库授权
Shiro提供了一个标签库来控制JSP/GSP页面输出,这将在Web文档中的JSP/GSP标签库中讨论。
授权序列
现在我们已经看到如何对当前Subject执行授权,让我们了解一下当一个授权命令调用时Shiro内部发生了什么事情。
我们仍使用前面Architecture章节里的架构图,在左侧仅仅与授权相关的组件是高亮的,每一个数字代表授权操作中的一个步骤:
![这里写图片描述](https://img-blog.csdn.net/20150418174847456)
第1步:程序或框架代码调用一个Subject的hasRole*、checkRole*、 isPermitted*或者 checkPermission*方法,传递所需的权限或角色。
第2步:Subject实例,通常是一个DelegatingSubject(或子类),通过调用securityManager与各hasRole*、checkRole*、 isPermitted*或checkPermission*基本一致的方法将权限或角色传递给程序的SecurityManager。
第3步:SecurityManager,基本的安全组件,通过调用authorizer的各hasRole*、checkRole*、 isPermitted*或checkPermission*方法将权限转交/委托给其内部的org.apache.shiro.authz.Authorizer实例,它负责在授权操作中协调一个或多个Realm实例。
第4步,检查每一个被配置的Realm是否实现相同的Authorizer接口,如果是,Realm自己的各hasRole*、checkRole*、 isPermitted*或checkPermission*方法被调用。
ModularRealmAuthorizer
前面提到过,Shiro SecurityManager默认使用ModularRealmAuthorizer实例,ModularRealmAuthorizer实例同等支持用一个Realm的程序和用多个Realm的程序。
对于任何授权操作,ModularRealmAuthorizer将在其内部的Realm集中迭代(iterator),按迭代(iteration)顺序同每一个Realm交互,与每一个Realm交互的方法如下:
1.如果Realm实现了Authorizer接口,调用它各自的授权方法(hasRole*、 checkRole*、isPermitted*或 checkPermission*)。
1.如果Realm函数的结果是一个exception,该exception衍生自一个Subject调用者的AuthorizationException,就切断授权过程,剩余的授权Realm将不在执行。
2.如果Realm的方法是一个hasRole*或isPermitted*,并且返回真,则真值立即被返回而且剩余的Realm被短路,这种做法作为一种性能增强,在一个Realm判断允许后,隐含认为这个Subject被允许。它支持最安全的安全策略:默认情况下所有都被禁止,明确指定允许的事情。
2.如果Realm没有实现Authorizer接口,将被忽略。
Realm授权顺序
需要指出非常重要的一点,就如同验证(authentication)一样,ModularRealmAuthorizer按迭代(iteration)顺序与Realm交互。
ModularRealmAuthorizer拥有SecurityManager配置的Realm实例的入口,当执行一个授权操作时,它将在整个集合中进行迭代(iteration),对于每一个实现Authorizer接口的Realm,调用Realm各自的Authorizer方法(如 hasRole*、 checkRole*、 isPermitted*或 checkPermission*)。
配置全局的PermissionResolver
当执行一个基于字符串的权限检查时,大部分Shiro默认的Realm将会在执行权限隐含逻辑之前首先把这个字符串转换成一个常用的权限实例。
这是因为权限被认为是基于隐含逻辑而不是相等检查(查看Permission章节了解更多隐含与相等的对比)。隐含逻辑用代码表示要比通过字符串对比好,因此,大部分Realm需要转换一个提交的权限字符串为对应的权限实例。
为了这个转换目的,Shiro支持PermissionResolver,大部分Shiro Realm使用PermissionResolver来支持它们对Authorizer接口中基于字符串权限方法的实现:当这些方法在Realm上被调用时,将使用PermissionResolver将字符串转换为权限实例,并执行检查。
所有的Shiro Realm默认使用内部的WildcardPermissionResolver,它使用Shiro的WildcardPermission字符串格式。
如果你想创建你自己的PermissionResolver 实现,比如说你想创建你自己的权限字符串语法,希望所有配置的Realm实例都支持这个语法,你可以把自己的PermissionResolver设置成全局,供所有realm使用。
如,在shiro.ini中:
globalPermissionResolver = com.foo.bar.authz.MyPermissionResolver

...

securityManager.authorizer.permissionResolver = $globalPermissionResolver

...
PermissionResolverAware
如果你想配置一个全局的PermissionResolver,每一个会读取这个PermissionResolver配置的Realm必须实现PermissionResolverAware接口,这确保被配置PermissionResolver的实例可以传递给支持这种配置的每一个Realm。
如果你不想使用一个全局的PermissionResolver或者你不想被PermissionResolverAware接口麻烦,你可以明确地为单个的Realm配置PermissionResolver接口(可看作是JavaBean的setPermissionResolver方法):
permissionResolver = com.foo.bar.authz.MyPermissionResolver



realm = com.foo.bar.realm.MyCustomRealm

realm.permissionResolver = $permissionResolver

...
配置全局的RolePermissionResolver
与PermissionResolver类似,RolePermissionResolver有能力表示执行权限检查的Realm所需的权限实例。
最主要的不同在于接收的字符串是一个角色名,而不是一个权限字符串。
RolePermissionResolver被Realm在需要时用来转换一个角色名到一组明确的权限实例。
这是非常有用的,它支持那些遗留的或者不灵活的没有权限概念的数据源。
例如,许多LDAP目录存储角色名称(或组名)但不支持角色名和权限的联合,因为它没有权限的概念。一个使用shiro的程序可以使用存储于LDAP的角色名,但需要实现一个RolePermissionResolver来转换LDAP名到一组确切的权限中以执行明确的访问控制,权限的联合将被存储于其它的数据存储中,比如说本地数据库。
因为这种将角色名转换为权限的概念是特定的,Shiro默认的Realm没有使用它们。
然而,如果你想创建你自己的 RolePermissionResolver 并且希望用它配置多个Realm 实现,你可以将你的 RolePermissionResolver设置成全局。
globalRolePermissionResolver = com.foo.bar.authz.MyPermissionResolver

...

securityManager.authorizer.rolePermissionResolver = $globalRolePermissionResolver

...
RolePermissionResolverAware
如果你想配置一个全局的RolePermissionResolver,每一个会读取这个RolePermissionResolver配置的Realm必须实现RolePermissionResolverAware接口,这确保被配置了RolePermissionResolver的实例可以传递给支持这种配置的每一个Realm。
如果你不想使用全局的RolePermissionResolver 或者你不想麻烦实现RolePermissionResolverAware接口,你可以单独为一个Realm配置RolePermissionResolver(可以看作JavaBean的setRolePermissionResolver方法)。
rolePermissionResolver = com.foo.bar.authz.MyRolePermissionResolver



realm = com.foo.bar.realm.MyCustomRealm

realm.rolePermissionResolver = $rolePermissionResolver

...
定制Authorizer
如果你的程序使用多于一个Realm来执行授权而ModularRealmAuthorizer默认的简单迭代(iteration)、短路授权的行为不能满足你的需求,你可以创建自己的Authorizer并配置给相应的SecurityManager。
例如,在shiro.ini中:
[main]

...

authorizer = com.foo.bar.authz.CustomAuthorizer



securityManager.authorizer = $authorizer

转自:http://blog.csdn.net/yyzhq/article/details/7473519

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值