springboot + shiro 自定义 Realm 的 doGetAuthenticationInfo() 方法的 SimpleAuthenticationInfo() 参数

背景:

       在我们实现的自定义 Realm 的 doGetAuthenticationInfo() 方法中,关于返回值 SimpleAuthenticationInfo 的第一个参数,可以传 userName ,也可以传 User 对象,到底该使用哪个呢?我们来分析一下。

扩展:

shiro:cache:authenticationCache:zhangsan

       它是身份认证的缓存,是 CustomRealm 中的 doGetAuthenticationInfo() 方法执行之后缓存的结果。如果是正常的调用登出操作,这个缓存会自动清除,如果非正常情况(刚登陆之后,手动清理浏览器缓存),这个 key 则会依然保留在 redis 中。如果 redis 中有这个缓存,当你下次登录的时候 ,将不再执行 doGetAuthenticationInfo() 方法,而是从缓存中获取该认证,然后进行密码比较。

       但是这样就会出现一个问题,假如说用户修改了密码,但是你却没有清除这个缓存,那么再次登录的时候,新密码就不能用,还需要使用之前的老密码登录,因为 redis 中缓存的是之前老密码的认证。所以,在执行修改密码,或者支付密码之类的操作,要清理掉该缓存或者干脆就不缓存

shiro:cache:authorizationCache:zhangsan

       它是权限认证的缓存,是 CustomRealm 中的 doGetAuthorizationInfo() 方法执行之后缓存的结果。它是将数据库中角色权限查出来,然后分别放到一个Set 中,然后序列化到 redis 中。

       当你访问一个 url 的时候,会调用 CustomRealm 类的父类 AuthorizingRealm  isPermitted(PrincipalCollection principals, String permission) 方法判断用户是否有这个权限。如果没有就会抛出异常。

       如果 redis 中有该用户权限的缓存,那就不会查询数据库,直接从缓存中获取进行判断。所以在给某个用户添加新的权限之后,要删除这个缓存,否则新分配的权限无法生效。

疑问:

       遇到了这么个问题,在 SimpleAuthenticationInfo 中传的是 User 实体,我们认为 shiro:cache:authenticationCache:zhangsan 缓存的就是 User 的信息,然后使用 User user = (User)SecurityUtils.getSubject().getPrincipal(); 来获取用户信息,因为我们在删除 shiro:cache:authenticationCache:zhangsan 这个 key 后,依然可以获取到 User 的信息。也并没有查询数据库,为什么会产生这种情况呢?

       其实,这个 User 在 authenticationCache 中保存了一份,在 session 中也保存了一份,你可以看下你的 session 信息,会看见里面有 User 的信息,如下所示:

       当你使用 SecurityUtils.getSubject().getPrincipal();是从 session 中获取的信息,authenticationCache 那一份其实并没有什么用,所以清理掉 authenticationCache 依然可以获取到用户的信息。

       而当用户信息进行修改后,如果你再使用 SecurityUtils.getSubject().getPrincipal();来获取缓存中的用户信息 ,就会产生脏读,数据是之前的老数据,而如果要删除的话, 你又不知道该用户的 sessionId 是多少,所以无法清理这个缓存。

选择:

       我们先来看一下 SimpleAuthenticationInfo 的第一个参数是 principal principal 是什么呢?principal 参数可以是 uuid 数据库主键LDAP UUID 或静态 DN 或者是用户唯一的用户名。 所以说这个值必须唯一,你可以选择邮箱,或者手机号身份证号等等。所以,我建议使用 userName ,而不是选择 User 实体,对于用户的信息缓存,单独在 redis 中进行缓存,不要跟 shiro 的掺和到一起。

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
Shiro是一个Java安全框架,可以提供身份验证、授权、加密和会话管理等功能,Spring Boot是一个快速开发框架,可以帮助开发人员更快地构建和部署应用程序,JWT(JSON Web Token)是一种轻量级的身份验证和授权机制。将这三个框架结合起来,可以构建一个安全的Web应用程序。 以下是一个简单的Shiro+Spring Boot+JWT项目的实现步骤: 1.创建一个Spring Boot项目,并添加Shiro和JWT依赖项: ``` <dependency> <groupId>org.apache.shiro</groupId> <artifactId>shiro-spring</artifactId> <version>1.7.1</version> </dependency> <dependency> <groupId>io.jsonwebtoken</groupId> <artifactId>jjwt-api</artifactId> <version>0.10.7</version> </dependency> <dependency> <groupId>io.jsonwebtoken</groupId> <artifactId>jjwt-impl</artifactId> <version>0.10.7</version> <scope>runtime</scope> </dependency> <dependency> <groupId>io.jsonwebtoken</groupId> <artifactId>jjwt-jackson</artifactId> <version>0.10.7</version> <scope>runtime</scope> </dependency> ``` 2.创建一个Shiro配置类,配置Shiro的安全策略和过滤器链: ``` @Configuration public class ShiroConfig { @Bean public ShiroFilterFactoryBean shiroFilterFactoryBean(SecurityManager securityManager) { ShiroFilterFactoryBean shiroFilterFactoryBean = new ShiroFilterFactoryBean(); shiroFilterFactoryBean.setSecurityManager(securityManager); shiroFilterFactoryBean.setLoginUrl("/login"); shiroFilterFactoryBean.setUnauthorizedUrl("/unauthorized"); Map<String, String> filterChainDefinitionMap = new LinkedHashMap<>(); filterChainDefinitionMap.put("/login", "anon"); filterChainDefinitionMap.put("/**", "jwt"); shiroFilterFactoryBean.setFilterChainDefinitionMap(filterChainDefinitionMap); return shiroFilterFactoryBean; } @Bean public DefaultWebSecurityManager securityManager(Realm realm) { DefaultWebSecurityManager securityManager = new DefaultWebSecurityManager(); securityManager.setRealm(realm); return securityManager; } @Bean public Realm realm() { return new UserRealm(); } @Bean public JwtFilter jwtFilter() { return new JwtFilter(); } } ``` 3.创建一个自定义Realm类,实现Shiro的认证和授权逻辑: ``` public class UserRealm extends AuthorizingRealm { @Autowired private UserService userService; @Override protected AuthorizationInfo doGetAuthorizationInfo(PrincipalCollection principals) { SimpleAuthorizationInfo authorizationInfo = new SimpleAuthorizationInfo(); User user = (User) principals.getPrimaryPrincipal(); authorizationInfo.addRole(user.getRole()); return authorizationInfo; } @Override protected AuthenticationInfo doGetAuthenticationInfo(AuthenticationToken token) throws AuthenticationException { String username = (String) token.getPrincipal(); User user = userService.findByUsername(username); if (user == null) { throw new UnknownAccountException(); } return new SimpleAuthenticationInfo(user, user.getPassword(), getName()); } } ``` 4.创建一个JwtFilter类,实现JWT的认证逻辑: ``` public class JwtFilter extends AuthenticatingFilter { @Autowired private UserService userService; @Override protected boolean onAccessDenied(ServletRequest request, ServletResponse response) throws Exception { HttpServletRequest httpServletRequest = (HttpServletRequest) request; String token = httpServletRequest.getHeader("Authorization"); if (StringUtils.isEmpty(token)) { throw new UnauthorizedException(); } JwtToken jwtToken = new JwtToken(token); try { getSubject(request, response).login(jwtToken); } catch (AuthenticationException e) { throw new UnauthorizedException(); } return true; } @Override protected boolean isAccessAllowed(ServletRequest request, ServletResponse response, Object mappedValue) { return false; } } ``` 5.创建一个JwtToken类,实现JWT的Token逻辑: ``` public class JwtToken implements AuthenticationToken { private String token; public JwtToken(String token) { this.token = token; } @Override public Object getPrincipal() { return JwtUtils.getSubject(token); } @Override public Object getCredentials() { return token; } } ``` 6.创建一个UserController类,实现用户登录和获取用户信息的逻辑: ``` @RestController public class UserController { @Autowired private UserService userService; @PostMapping("/login") public Result login(@RequestBody User user) { String token = userService.login(user); return Result.success(token); } @GetMapping("/user") public Result getUserInfo() { User user = (User) SecurityUtils.getSubject().getPrincipal(); return Result.success(user); } } ``` 7.创建一个UserService类,实现用户登录和生成JWT Token的逻辑: ``` @Service public class UserService { @Autowired private UserMapper userMapper; public User findByUsername(String username) { return userMapper.findByUsername(username); } public String login(User user) { User realUser = findByUsername(user.getUsername()); if (realUser == null || !realUser.getPassword().equals(user.getPassword())) { throw new UnauthorizedException(); } return JwtUtils.generateToken(realUser.getId(), realUser.getUsername(), realUser.getRole()); } } ``` 8.创建一个JwtUtils类,实现JWT的Token生成和解析逻辑: ``` public class JwtUtils { private static final String SECRET = "secret"; private static final long EXPIRATION_TIME = 86400000; // 24 hours public static String generateToken(String id, String username, String role) { Date now = new Date(); Date expirationDate = new Date(now.getTime() + EXPIRATION_TIME); return Jwts.builder() .setId(id) .setSubject(username) .claim("role", role) .setIssuedAt(now) .setExpiration(expirationDate) .signWith(SignatureAlgorithm.HS512, SECRET) .compact(); } public static String getSubject(String token) { return Jwts.parser() .setSigningKey(SECRET) .parseClaimsJws(token) .getBody() .getSubject(); } } ``` 这样,就可以使用Shiro+Spring Boot+JWT构建一个安全的Web应用程序了。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

快乐的小三菊

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值