shiro的内部结构
Subject:主体,代表了当前“用户”,通过Subject与Shiro框架进行交互。
SecurityManager:安全管理器,Shiro框架的核心,负责调度整个框架的运行 。
Realm:域,Shiro从Realm获取安全数据(如用户、角色、权限),就是说SecurityManager要验证用户身份, 那么它需要从Realm获取相应的用户进行比较以确定用户身份是否合法;也需要从Realm得到用户相应的角色/权限 进行验证用户是否能进行操作;可以把Realm看成DataSource,即安全数据源。
CredentialsMatcher:密码比较器,通过密码比较器进行用户密码比较
CacheManager:缓存控制器,来管理如用户、角色、权限等的缓存的;因为这些数据基本上很少去改变,放到 缓存中后可以提高访问的性能
shiro中的过滤器
前提(
有一个用户登录
输入用户邮箱和密码User
用户user可以分配角色role,并且给角色赋予不同的权限module来查看不同的模块
)
web.xml配置shiro过滤器
<filter>
<filter‐name>shiroFilter</filter‐name>
<filter‐class>org.springframework.web.filter.DelegatingFilterProxy</filter‐class> <init‐param>
<param‐name>targetFilterLifecycle</param‐name>
<param‐value>true</param‐value>
<!--该值缺省为false,表示生命周期由SpringApplicationContext管理,设置为true则表示由ServletContainer管理-->
</init‐param>
</filter>
<filter‐mapping>
<filter‐name>shiroFilter</filter‐name>
<url‐pattern>/*</url‐pattern>
</filter‐mapping>
注意:DelegatingFilterProxy
这个类的作用就和他的名字一样,他就是一个起代理作用的过滤器,而真正的拦截器当然就是是spring-shiro里面的配置 <!-- 使用DelegatingFilterProxy时不需要配置任何参数,spring会根据filter-name的名字来查找bean,所以这里spring会查找id为springFilter的bean -->
spring-shiro.xml:
<description>Shiro与Spring整合</description>
<!--安全管理器-->
<bean id="securityManager" class="org.apache.shiro.web.mgt.DefaultWebSecurityManager">
<!-- 引用自定义的realm -->
<!--这里主要是设置自定义的单Realm应用,若有多个Realm,可使用'realms'属性代替 -->
<property name="realm" ref="authRealm"/>
</bean>
<!-- 自定义Realm域的编写 -->
<bean id="authRealm" class="com.zzk.web.shiro.AuthRealm">
<!-- 注入自定义的密码比较器 -->
<property name="credentialsMatcher" ref="customerCredentialsMatcher" ></property>
</bean>
<!-- 自定义的密码比较器 -->
<bean id="customerCredentialsMatcher" class="com.zzk.web.shiro.CustomCredentialsMatcher"></bean>
<!-- filter-name这个名字的值来自于web.xml中filter的名字 配置url过滤器-->
<bean id="shiroFilter" class="org.apache.shiro.spring.web.ShiroFilterFactoryBean">
<!-- Shiro的核心安全接口,这个属性是必须的 -->
<property name="securityManager" ref="securityManager"/>
<!-- 没有登录时的链接,非必须的属性,默认会自动寻找Web工程根目录下的"/login.jsp"页面-->
<property name="loginUrl" value="/login.jsp"></property>
<!--登录失败页面 没有操作权限跳转的页面-->
<property name="unauthorizedUrl" value="/unauthorized.jsp"></property>
<property name="filterChainDefinitions">
<!-- /**代表下面的多级目录也过滤 -->
<value>
配置权限第一种方式: /system/module/list.do = perms["模块管理"]
/index.jsp = anon
/login.jsp = anon
/login* = anon
/logout* = anon
/css/** = anon
/img/** = anon
/plugins/** = anon
/make/** = anon
/** = authc
/*.* = authc
</value>
</property>
</bean>
<!-- 保证实现了Shiro内部lifecycle函数的bean执行 Shiro生命周期处理器-->
<bean id="lifecycleBeanPostProcessor" class="org.apache.shiro.spring.LifecycleBeanPostProcessor"/>
<!-- 生成代理,通过代理进行控制 -->
<!--开启Shiro的注解,实现对Controller的方法级权限检查(如@RequiresRoles,@RequiresPermissions),
需借助SpringAOP扫描使用Shiro注解的类,并在必要时进行安全逻辑验证-->
<!--配置以下两个bean即可实现此功能 -->
<bean class="org.springframework.aop.framework.autoproxy.DefaultAdvisorAutoProxyCreator"
depends-on="lifecycleBeanPostProcessor">
<property name="proxyTargetClass" value="true"/>
</bean>
<bean class="org.apache.shiro.spring.security.interceptor.AuthorizationAttributeSourceAdvisor">
<property name="securityManager" ref="securityManager"/>
</bean>
<aop:aspectj-autoproxy proxy-target-class="true"/>
</beans>基于类,需要使用cglib库/false是基于接口jdk动态代理
loginController
//1 获取subject
Subject subject = SecurityUtils.getSubject();
try {
//2 调用subject的login方法
//使用Token获得登录的用户名密码,用来存储用户和密码的
UsernamePasswordToken token = new UsernamePasswordToken(email,password);
subject.login(token);
//3 登录成功的逻辑
//在shiro中获得对象
User loginUser = (User) subject.getPrincipal();
session.setAttribute("loginUser",loginUser);//存session域
/*查询当前用户所具有的的权限*/
List<Module> moduleList = userService.FindByUserModule(loginUser.getId());
session.setAttribute("modules", moduleList);
return "home/main";
} catch (Exception e) {
//判断登录失败的情况(当后台抛出异常时的处理)
e.printStackTrace();
request.setAttribute("errorMsg","用户名或密码错误");
return "forward:login.jsp";
}
身份验证,即在应用中谁能证明他就是他本人。一般提供如他们的身份ID一些标识信息来表明他就是他本人,如提供身份证,用户名/密码来证明。
在shiro中,用户需要提供principals (身份)和credentials(证明)给shiro,从而应用能验证用户身份:
principals:身份,即主体的标识属性,可以是任何东西,如用户名、邮箱等,唯一即可。一个主体可以有多个principals,但只有一个Primary principals,一般是用户名/密码/手机号。
credentials:证明/凭证,即只有主体知道的安全值,如密码/数字证书等。
最常见的principals和credentials组合就是用户名/密码了。接下来先进行一个基本的身份认证。
自定义Realm 认证
/**
* @描述 自定义realm:继承AuthorizingRealm
*/
public class AuthRealm extends AuthorizingRealm {
@Autowired
private UserService userService;
/**
* 认证
* @param authenticationToken(传递过来的UserNameAndPasswordToken)
* @return 如果用户不存在:返回null(自动抛出异常)
* 用户存在:返回安全数据(AuthenticationInfo)
* 自动的调用密码比较器
* @throws AuthenticationException
*/
@Override
protected AuthenticationInfo doGetAuthenticationInfo(AuthenticationToken authenticationToken) throws AuthenticationException {
//1 获取用户输入的email和密码
UsernamePasswordToken token= (UsernamePasswordToken) authenticationToken;
String email = token.getUsername();
String password =new String(token.getPassword()) ;//将char[]转换成字符串
//2 根据email查询用户
User user = userService.findUserByEmail(email);
//如果用户存在,构造安全数据并返回
if (user!=null){
return new SimpleAuthenticationInfo(user,user.getPassword(),this.getName());
//安全数据:构造方法(用户对象,用户密码,当前realm名称(随便写也行))
}else {
return null;
}
}
了解:对象中存储的是主体(Subject)的身份认证信息。Shiro会调用
AuthenticationInfo
对象的
CredentialsMatcher
方法对
doCredentialsMatch
对象和
AuthenticationInfo
AuthenticationToken
进行匹配。匹配成功则表示主体(Subject)认证成功,否则表示认证失败。
SimpleAccount 是
的一个实现。在
Account
、
IniRealm
这种静态创建帐号信息的场景中使用,这些
PropertiesRealm
直接继承了
Realm
,而
SimpleAccountRealm
提供了相关的 API 来动态维护
SimpleAccountRealm
;即可以通过这些 API来动态增删改查
SimpleAccount
;动态增删改查角色/权限信息。如果您的帐号不是特别多,可以使用这种方式。
SimpleAccount
不仅继承了
Account
,继承了
AuthenticationInfo
,也就是说它不仅包含主体的身份认证信息,还包含了主体的授权信息(角色、权限)。
AuthorizationInfo
自定义密码比较器:
* @描述 自定义密码比较器,继承SimpleCredentialsMatcher
*/
public class CustomCredentialsMatcher extends SimpleCredentialsMatcher {
@Override//重写该方法
/**
* 执行密码比较
* 参数:
* usernamePasswordToken(用户输入的email和密码)
* authenticationInfo : 安全数据(用户对象,数据库密码,realm名)
* 返回值:
* boolean类型
* 返回true:表示登录成功
* 返回false:表示登录失败(抛出异常
*/
public boolean doCredentialsMatch(AuthenticationToken token, AuthenticationInfo info) {
//1 获取用户输入密码,比较安全数据的密码
UsernamePasswordToken uptoken = (UsernamePasswordToken) token;
String email = uptoken.getUsername();
String password = new String(uptoken.getPassword());
//获取安全数据的密码(数据库的密码)
String dbPassword = (String) info.getCredentials();
//2 对用户输入密码加盐加密
password=Encrypt.md5(password,email);
//3 比较密码 返回1,0
return password.equals(dbPassword);
}
自定义realm 授权
/**
* 授权 : 获取当前登录用户的所有操作权限交给shiro管
* 参数:PrincipalCollection(shiro中安全数据的集合)
* 获取当前登录的用户对象
* 返回值:AuthorizationInfo(当前操作用户的所有权限对象)
* 返回对象的时候,将权限交给shiro管理(shiro会自动的判断是否具有权限)
*/
protected AuthorizationInfo doGetAuthorizationInfo(PrincipalCollection principalCollection) {
//1 获取安全数据中的对象
User user = (User) principalCollection.getPrimaryPrincipal();;//获取唯一的安全数据
//2 查询当前用户所有的操作权限
List<Module> moduleList = userService.FindByUserModule(user.getId());
//构造返回值
SimpleAuthorizationInfo info = new SimpleAuthorizationInfo();
//存放权限
Set<String> perms = new HashSet<>();
for (Module module : moduleList) {
perms.add(module.getName());//模块名称
}
info.setStringPermissions(perms);
return info;
}
shiro支持页面标签的形式对页面按钮进行权限校验,用于控制页面按钮的现实与否。
使用方式:
(1)jsp页面导入shiro页面标签库
<%@ taglib prefix="shiro" uri="http://shiro.apache.org/tags" %>
(2)在需要控制的按钮上配置shiro标签:
<shiro:hasPermission name="删除部门">
<button type="button" title="删除">删除</button>
</shiro:hasPermission>
注:此书参考于讲义,实战,以及简书链接:https://www.jianshu.com/p/c7b669bd9454