前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >shiro——Shiro身份验证

shiro——Shiro身份验证

作者头像
用户10196776
发布2022-11-22 15:13:33
1.9K0
发布2022-11-22 15:13:33
举报
文章被收录于专栏:SpringBoot+MyBatis前端

1. 什么是shiro

shiro是apache的一个开源框架,是一个权限管理的框架,实现 用户认证、用户授权。    spring中有spring security (原名Acegi),是一个权限框架,它和spring依赖过于紧密,没有shiro使用简单。    shiro不依赖于spring,shiro不仅可以实现 web应用的权限管理,还可以实现c/s系统, 分布式系统权限管理,shiro属于轻量框架,越来越多企业项目开始使用shiro。

2. 在应用程序角度来观察如何使用Shiro完成工作(图01)

   Subject:主体,代表了当前“用户”,这个用户不一定是一个具体的人,与当前应用交互的任何东西都是Subject,如网络爬虫,机器人等;即一个抽象概念;所有Subject 都绑定到SecurityManager,与Subject的所有交互都会委托给SecurityManager;可以把Subject认为是一个门面;SecurityManager才是实际的执行者;    SecurityManager:安全管理器;即所有与安全有关的操作都会与SecurityManager 交互;且它管理着所有Subject;可以看出它是Shiro 的核心,它负责与后边介绍的其他组件进行交互,如果学习过SpringMVC,你可以把它看成DispatcherServlet前端控制器;    Realm:域,Shiro从从Realm获取安全数据(如用户、角色、权限),就是说SecurityManager要验证用户身份,那么它需要从Realm获取相应的用户进行比较以确定用户身份是否合法;也需要从Realm得到用户相应的角色/权限进行验证用户是否能进行操作;可以把Realm看成DataSource,即安全数据源。

3. shiro架构(图02)

  3.1 subject:主体,可以是用户也可以是程序,主体要访问系统,系统需要对主体进行认证、授权。   3.2 securityManager:安全管理器,主体进行认证和授权都是通过securityManager进行。securityManager是一个集合,                        真正做事的不是securityManager而是它里面的东西。   3.3 authenticator:认证器,主体进行认证最终通过authenticator进行的。   3.4 authorizer:授权器,主体进行授权最终通过authorizer进行的。   3.5 sessionManager:web应用中一般是用web容器(中间件tomcat)对session进行管理,shiro也提供一套session管理的方式。shiro不仅仅可以用于web管理也可以用于cs管理,所以他不用web容器的session管理。   3.6 SessionDao:  通过SessionDao管理session数据,针对个性化的session数据存储需要使用sessionDao(如果用tomcat管理session就不用SessionDao,如果要分布式的统一管理session就要用到SessionDao)。   3.7 cache Manager:缓存管理器,主要对session和授权数据进行缓存(权限管理框架主要就是对认证和授权进行管理,session是在服务器缓存中的),比如将授权数据通过cacheManager进行缓存管理,和ehcache整合对缓存数据进行管理(redis是缓存框架)。   3.8 realm:域,领域,相当于数据源,通过realm存取认证、授权相关数据(原来是通过数据库取的)。  注意:authenticator认证器和authorizer授权器调用realm中存储授权和认证的数据和逻辑。   3.9 cryptography:密码管理,比如md5加密,提供了一套加密/解密的组件,方便开发。比如提供常用的散列、加/解密等功能。比如 md5散列算法(md5只有加密没有解密)。

4. Shiro身份验证(shiro.ini)

(帐号/密码认证)    https://www.w3cschool.cn/shiro/andc1if0.html   小结:身份验证的步骤   1 收集用户身份 / 凭证,即如用户名 / 密码;   2 调用 Subject.login 进行登录,如果失败将得到相应的 AuthenticationException 异常,根据异常提示用户错误信息;否则登录成功;   3 最后调用 Subject.logout 进行退出操作。

问题: zs/ls/ww/admin能有一样的操作权限吗? 5. Shiro权限认证(支持三种方式的授权)   5.1 编程式:通过写if/else授权代码块完成

代码语言:javascript
复制
  Subject subject = SecurityUtils.getSubject();
      if(subject.hasRole("admin")) {
        //有权限
      } else {
        //无权限
      }

  5.2 注解式:通过在执行的Java方法上放置相应的注解完成,另外,没有权限将抛出相应的异常

代码语言:javascript
复制
 @RequiresRoles("admin")
      public void hello() {
        //有权限
      }

  5.3 JSP/GSP标签:在JSP/GSP页面通过相应的标签完成

代码语言:javascript
复制
 <shiro:hasRole name="admin">
      <!— 有权限 —>
      </shiro:hasRole>

6. 授权   6.1 基于角色的访问控制(shiro-role.ini|粗颗粒度)       规则:“用户名=密码,角色1,角色2”       方法: hasRole/hasRoles/hasAllRoles和checkRole/checkRoles   注1:hasXxx和checkXxx区别,hasXxx会返回boolean类型的数据,用来判断,而checkXxx不会返回任何东西,            如果验证成功就继续处理下面的代码,否则会抛出一个异常UnauthorizedException

  6.2 基于资源的访问控制(shiro-permission.ini|细颗粒度)       即:首先根据用户名找到角色,然后根据角色再找到权限        规则1:“用户名=密码,角色1,角色2”       规则2:“角色=权限1,权限2”            规则3:“资源标识符:操作:对象实例ID” 即对哪个资源的哪个实例可以进行什么操作               注:每个部分可以不填写,默认就是*               user:*:*               tea:*:*               stu:*:*

    方法: isPermitted/checkPermissions    注1:permission:许可,权限       注2:create,update,delete,view这些是可以自行定义的

7. shiro集成web(shiro-web.ini)

7.1 配置shiro-web.ini文件   7.2 通过监听器EnvironmentLoaderListener读取配置文件,来创建相应的WebEnvironment 注1:可通过shiroConfigLocations参数,指定shiro的配置文件       注2:shiroConfigLocations 默认是“/WEB-INF/shiro.ini”,IniWebEnvironment默认是先从/ WEB-INF/shiro.ini加载,            如果没有就默认加载 classpath:shiro.ini。   7.3 配置过滤器ShiroFilter       注1:放在web.xml文件的最前面   7.4 开发中不断修改配置文件

8. 其它   8.1 不足之处       1. 用户名/密码硬编码在ini配置文件,以后需要改成如数据库存储,且密码需要加密存储;       2. 用户身份Token可能不仅仅是用户名/密码,也可能还有其他的,如登录时允许用户名/邮箱/手机号同时登录。   8.2 JUnit4:Test注解的两个属性:expected和timeout       expected属性:用来指示期望抛出的异常类型,抛出指定的异常类型,则测试通过 。       timeout属性:用来指示时间上限,当测试方法的时间超过这个时间值时测试就会失败(注意超时了报的是Errors,如果是值错了是Failures) 9. 配置文件    xml    properties    ini      [node]      key=value    

本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2022-11-17,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 1. 什么是shiro
  • 2. 在应用程序角度来观察如何使用Shiro完成工作(图01)
  • 3. shiro架构(图02)
  • 4. Shiro身份验证(shiro.ini)
    • (帐号/密码认证)    https://www.w3cschool.cn/shiro/andc1if0.html   小结:身份验证的步骤   1 收集用户身份 / 凭证,即如用户名 / 密码;   2 调用 Subject.login 进行登录,如果失败将得到相应的 AuthenticationException 异常,根据异常提示用户错误信息;否则登录成功;   3 最后调用 Subject.logout 进行退出操作。
      •   5.2 注解式:通过在执行的Java方法上放置相应的注解完成,另外,没有权限将抛出相应的异常
        •   5.3 JSP/GSP标签:在JSP/GSP页面通过相应的标签完成
          • 6. 授权   6.1 基于角色的访问控制(shiro-role.ini|粗颗粒度)       规则:“用户名=密码,角色1,角色2”       方法: hasRole/hasRoles/hasAllRoles和checkRole/checkRoles   注1:hasXxx和checkXxx区别,hasXxx会返回boolean类型的数据,用来判断,而checkXxx不会返回任何东西,            如果验证成功就继续处理下面的代码,否则会抛出一个异常UnauthorizedException
            •   6.2 基于资源的访问控制(shiro-permission.ini|细颗粒度)       即:首先根据用户名找到角色,然后根据角色再找到权限        规则1:“用户名=密码,角色1,角色2”       规则2:“角色=权限1,权限2”            规则3:“资源标识符:操作:对象实例ID” 即对哪个资源的哪个实例可以进行什么操作               注:每个部分可以不填写,默认就是*               user:*:*               tea:*:*               stu:*:*
            • 7. shiro集成web(shiro-web.ini)
              • 8. 其它   8.1 不足之处       1. 用户名/密码硬编码在ini配置文件,以后需要改成如数据库存储,且密码需要加密存储;       2. 用户身份Token可能不仅仅是用户名/密码,也可能还有其他的,如登录时允许用户名/邮箱/手机号同时登录。   8.2 JUnit4:Test注解的两个属性:expected和timeout       expected属性:用来指示期望抛出的异常类型,抛出指定的异常类型,则测试通过 。       timeout属性:用来指示时间上限,当测试方法的时间超过这个时间值时测试就会失败(注意超时了报的是Errors,如果是值错了是Failures) 9. 配置文件    xml    properties    ini      [node]      key=value    
              相关产品与服务
              容器服务
              腾讯云容器服务(Tencent Kubernetes Engine, TKE)基于原生 kubernetes 提供以容器为核心的、高度可扩展的高性能容器管理服务,覆盖 Serverless、边缘计算、分布式云等多种业务部署场景,业内首创单个集群兼容多种计算节点的容器资源管理模式。同时产品作为云原生 Finops 领先布道者,主导开源项目Crane,全面助力客户实现资源优化、成本控制。
              领券
              问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档