shiro的作用和执行流程总结

1.shiro
1.1 什么是shiro,我们为什么要用shiro?

【shiro的作用和执行流程总结】为什么要用shiro:
1.项目中的密码是否可以明文存储?
2.是否任意访客,无论是否登录都可以访问任何功能?
3.项目中的各种功能操作,是否是所有用户都可以随意使用?
综上,当项目中的某些功能被使用时,需要进行安全校验,进而保证整个系统的运行秩序。
什么是shiro
? Apache Shiro 是 Java 的一个安全(权限)框架。
Shiro 可以轻松的完成:身份认证、授权、加密、会话管理等功能
? Shiro 可以非常容易的开发出足够好的应用,其不仅可以用在JavaSE 环境,也可以用在 JavaEE 环境。
功能强大且易用,可以快速轻松地保护任何应用程序 ( 从最小的移动应用程序到最大的Web和企业应用程序。)
? 方便的与Web 集成和搭建缓存。
? 下载:http://shiro.apache.org/
1.2shiro的四个作用
角色验证 权限管理 加密 session管理
1.3shiro的架构 工作流程
Shiro的三大核心组件:Subject,SecurityManager, Realm
三者作用:
subject:安全校验中,最常见的问题是"当前用户是谁?" “当前用户是否有权做x事?”,所以考虑安全校验过程最自
然的方式就是基于当前用户。Subject 代表了当前“用户”,
应用代码直接交互的对象是 Subject,只要得到Subject对象马上可以做绝大多数的shiro操作。
也就是说 Shiro 的对外API 核心就是 Subject。
Subject 会将所有交互都会委托给 SecurityManager。
Subject是安全管理中直接操作的对象
SecurityManager:安全管理器,所有与安全有关的操作都会与SecurityManager 交互;
且其管理着所有 Subject;它是 Shiro的核心,
它负责与 Shiro 的其他组件进行交互,它相当于 SpringMVC 中DispatcherServlet 的角色
Realm:返回安全数据,我们通常自定义realm,继承AuthorizingRealm类重写其中两个方法doGetAuthorizationInfo和doGetAuthenticationInfo,前者进行权限管理,后者进行角色认定,两个方法将用户信息权限等数据封装起来交由SecurityManager来进行安全管理使用,相当于dao。
shiro的作用和执行流程总结
文章图片

1.4 RBAC模型
Role Base Access Controll 基于角色的访问控制
shiro采用的安全管理 模型
模型中3个主体:用户、角色、权限
每个角色可以有多个权限,每个权限可以分配给多个角色
每个用户可以有多个角色,每个角色可以分配给多个用户
两个多对多
shiro的作用和执行流程总结
文章图片

则权限访问控制,做的事是:
  1. 身份校验:判断是否为合法用户
  2. 权限校验:用户要做做某件事或使用某些资源,必须要拥有某角色,或必须拥有某权限
在访问控制管理过程中,是要对项目中的资源(功能,数据,页面元素等)的访问、使用进行安全管理。
1> 首先照旧记录用户信息
2> 然后制定角色
? 如 “学员”,“讲师”,“保洁员”
3> 然后会对"资源"制定权限:即能对资源做的所有操作
? 如 "教室"-资源, "进入教室"“在教室学习”,就是该资源的两个权限。
4> 然后将权限分配给不同角色
? 如 “进入教室” 分配给 “学员”,“讲师”,“保洁员” 三种角色
? “在教室学习” 分配给 “学员” 角色
5> 最后将角色分配给具体用户
? 如 “张三” 报名后分配 “学员”角色
? “李四”入职千锋分配"楼道保洁员"角色
6> 如此完成对 用户(李四,张三)使用某资源的访问控制
? 则:张三能不能进教室?李四能不能在教室学习?
下面 我们来一案例来了解一下 shiro的执行
首先导入依赖;
org.apache.shiro shiro-core 1.4.0 org.slf4j slf4j-api 1.7.12 org.slf4j slf4j-log4j12 1.7.12 log4j log4j 1.2.16 commons-logging commons-logging 1.2

配置文件默认文件名shiro.ini
#定义用户信息 #格式:用户名=密码,角色1,角色2,.... [users] zhangsan=123,admin lisi=456,manager,seller wangwu=789,clerk # ----------------------------------------------------------------------------- # 角色及其权限信息 # 预定权限:user:query #user:detail:query #user:update #user:delete #user:insert #order:update #.... [roles] # admin 拥有所有权限,用*表示 admin=* # clerk 只有查询权限 clerk=user:query,user:detail:query # manager 有 user 的所有权限 manager=user:*

测试代码
public class TestShiro { // 测试shiro,Hello World public static void main(String[] args) { // 创建 "SecurityFactory",加载ini配置,并通过它创建SecurityManager Factory factory = new IniSecurityManagerFactory("classpath:shiro.ini"); // shiro核心:SecurityManager SecurityManager securityManager = factory.getInstance(); // 将SecurityManager托管到SecurityUtils工具类中(ops:之后可以不必关心SecurityManager) SecurityUtils.setSecurityManager(securityManager); // subject作用:直接由用户使用,调用功能简单,其底层调用Securitymanager的相关流程 Subject subject = SecurityUtils.getSubject(); // 通过subject获取当前用户的登录状态(ops:从session中同步信息) System.out.println(subject.isAuthenticated()); //未登录为false System.out.println("principal:"+subject.getPrincipal()); //为登录用户凭证为null // 通过subject 身份认证 UsernamePasswordToken token = new UsernamePasswordToken("lisi", "456"); subject.login(token); //登录过程 System.out.println("principal:"+subject.getPrincipal()); //登陆后用户凭证为用户名 System.out.println(subject.isAuthenticated()); //true //角色校验 boolean isAdmin = subject.hasRole("admin"); System.out.println(isAdmin); //权限校验 System.out.println(subject.isPermitted("a:b")); System.out.println("user:insert:"+subject.isPermitted("user:insert")); // 登出:身份信息,登录状态信息,权限信息,角色信息,会话信息 全部抹除 subject.logout(); System.out.println(subject.isAuthenticated()); System.out.println("principal:"+subject.getPrincipal()); } }

2.shiro与web集成
与web项目集成后,shiro的工作模式如下:经过一个过滤器链
shiro的作用和执行流程总结
文章图片

如上:ShiroFilter拦截所有请求,对于请求做访问控制
如请求对应的功能是否需要有 认证的身份,是否需要某种角色,是否需要某种权限。
1> 如果没有做 身份认证,则将请求强制跳转到登录页面。
? 如果没有充分的角色或权限,则将请求跳转到权限不足的页面。
2> 如果校验成功,则执行请求的业务逻辑
pom文件导入依赖 在之前依赖上加入web相关依赖
javax.servlet.jsp jsp-api 2.1 provided javax.servlet jstl 1.2 javax.servlet javax.servlet-api 3.1.0 provided org.springframework spring-webmvc 4.1.6.RELEASE org.apache.shiro shiro-core 1.4.0 org.apache.shiro shiro-web 1.4.0 org.slf4j slf4j-api 1.7.12 org.slf4j slf4j-log4j12 1.7.12 log4j log4j 1.2.16

代码 这里用的mvc controller代码
@Controller @RequestMapping("/user") public class UserController { @Autowired private UserService userService; @GetMapping("/login") public String login(){ System.out.println("go login..."); return "login"; } @PostMapping("/login") public String loginlogic(User user){ //获取subject Subject subject = SecurityUtils.getSubject(); //创建令牌 UsernamePasswordToken token = new UsernamePasswordToken(user.getUsername(), user.getPassword()); token.setRememberMe(true); //设置记住我 subject.login(token); //登录 return "index"; //登陆成功 跳转首页失败交给异常解析器处理 } @RequestMapping("/all") public String query(){ System.out.println("this is queryall"); return "query"; }@RequestMapping("/error") public String error(){ System.out.println("权限不足"); return "error"; }@GetMapping("/register") public String goRegister(){ System.out.println("goregister.jsp....."); return "register"; }@PostMapping("/register") public String register(User user){ userService.insertUser(user); return "redirect:/user/login"; }}

配置文件
shiroFilter org.apache.shiro.web.servlet.ShiroFilter shiroFilter /* org.apache.shiro.web.env.EnvironmentLoaderListener

shiro.ini配置文件 在之前基础上添加了[main] 和 [urls]
[users] zhangsan=123,admin lisi=456,manager,seller wangwu=789,clerk[roles] admin=* clerk=user:query,user:detail:query manager=user:*[main] #没有身份认证时,跳转地址 shiro.loginUrl = /user/login/page #角色或权限校验不通过时,跳转地址 shiro.unauthorizedUrl=/author/error #登出后的跳转地址,回首页 shiro.redirectUrl=/[urls] # 如下格式:"访问路径 = 过滤器" #【1.ant路径:? *** 细节如下】 # /user/login/page , /user/login/logic 是普通路径 # /user/* 代表/user后还有一级任意路径 : /user/a , /user/b , /user/c , /user/xxxxxxxxxxx # /user/** 代表/user后还有任意多级任意路径: /user/a , /user/a/b/c , /user/xxxx/xxxxxx/xxxxx # /user/hello? 代表hello后还有一个任意字符: /user/helloa , /user/hellob , /user/hellox#【2.过滤器,细节如下】 # anon => 不需要身份认证 # authc => 指定路径的访问,会验证是否已经认证身份,如果没有则会强制转发到 最上面配置的loginUrl上 #( ops:登录逻辑本身千万不要被认证拦截,否则无法登录 ) # logout => 访问指定的路径,可以登出,不用定义handler。 # roles["manager","seller"] => 指定路径的访问需要subject有这两个角色 # perms["user:update","user:delete"] => 指定路径的访问需要subject有这两个权限 /user/login/page = anon /user/login/logic = anon /user/query = authc /user/update = authc,roles["manager","seller"] /user/delete = authc, perms["user:update","user:delete"] /user/logout = logout #其余路径都需要身份认证【用此路径需谨慎】 /** = authc #【3.注意】 # url的匹配,是从上到下匹配,一旦找到可以匹配的则停止,所以,通配范围大的url要往后放, # 如"/user/delete" 和 "/user/**"

总结
通过ShiroFilter和定义在shiro.ini中的配置信息,即可在项目接收用户访问时,进行身份,角色,权限进行访问控制啦!!!!

    推荐阅读