什么是Shiro
Apache Shiro是一个功能强大且易于使用的Java安全框架,它执行身份验证、授权、加密和会话管理。借助Shiro易于理解的API,您可以快速轻松地保护任何应用程序—从最小的移动应用程序到最大的web和企业应用程序。
Shiro的三大核心概念
Subject:
主体,代表了当前“用户”,这个用户不一定是一个具体的人,与当前应用交互的任何东西都是Subject,如爬虫、机器人等;即一个抽象概念;所有Subject都绑定到SecurityManager,与Subject的所有交互都会委托给SecurityManager;可以把Subject认为是一个门面;SecurityManager才是实际的执行者。
SecurityManager:
安全管理器;即所有与安全有关的操作都会与SecurityManager交互;且它管理着所有Subject;可以看出它是shiro的核心, SecurityManager相当于spring mvc中的dispatcherServlet前端控制器。
Realm:
域,shiro从Realm获取安全数据(如用户、角色、权限),就是说SecurityManager要验证用户身份,那么它需要从Realm获取相应的用户进行比较以确定用户身份是否合法;也需要从Realm得到用户相应的角色/权限进行验证用户是否能进行操作;可以把Realm看成DataSource,即安全数据源。
Shiro功能介绍
Authentication:
身份认证/登录,验证用户是不是拥有相应的身份;
Authorization:
授权,即权限验证,验证某个已认证的用户是否拥有某个权限;即判断用 户是否能进行什么操作,如:验证某个用户是否拥有某个角色。或者细粒度的验证某个用户对某个资源是否具有某个权限
Session Manager:
会话管理,即用户登录后就是一次会话,在没有退出之前,它的所有信息都在会话中;会话可以是普通 JavaSE 环境,也可以是 Web 环境的
Cryptography:
加密,保护数据的安全性,如密码加密存储到数据库,而不是明文存储; Web Support:Web 支持,可以非常容易的集成到Web 环境;
Caching:
缓存,比如用户登录后,其用户信息、拥有的角色/权限不必每次去查,这样可以提高效率;
Concurrency:
Shiro 支持多线程应用的并发验证,即如在一个线程中开启另一个线程,能把权限自动传播过去;
Testing:
提供测试支持;
Run As:
允许一个用户假装为另一个用户(如果他们允许)的身份进行访问;
Remember Me:
记住我,这个是非常常见的功能,即一次登录后,下次再来的话不用登录了
Springboot整合Shiro
导入依赖
1
2
3
4
5
6
|
<!-- https://mvnrepository.com/artifact/org.apache.shiro/shiro-spring -->
< dependency >
< groupId >org.apache.shiro</ groupId >
< artifactId >shiro-spring</ artifactId >
< version >1.7.1</ version >
</ dependency >
|
配置javaConfig
三大核心对象ShiroFilterFactoryBean
、DefaultWebSecurityManager
、Realm
常用拦截器分类说明
javaConfig
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
|
@Configuration
public class ShiroConfig {
//ShiroFilterFactoryBean
@Bean
public ShiroFilterFactoryBean getShiroFilterFactoryBean( @Autowired DefaultWebSecurityManager securityManager) {
ShiroFilterFactoryBean filterFactoryBean = new ShiroFilterFactoryBean();
filterFactoryBean.setSecurityManager(securityManager);
Map<String, String> filterChainDefinitionMap = new LinkedHashMap<>();
//拦截
filterChainDefinitionMap.put( "/user/add" , "authc" );
filterChainDefinitionMap.put( "/user/update" , "authc" );
filterChainDefinitionMap.put( "/user/*" , "authc" );
filterChainDefinitionMap.put( "/logout" , "logout" ); //退出
/*filterChainDefinitionMap.put( "/*" , "authc" );*/
//授权
filterChainDefinitionMap.put( "/user/add" , "perms[user:add]" );
filterChainDefinitionMap.put( "/user/update" , "perms[user:update]" );
//设置登录的请求
filterFactoryBean.setLoginUrl( "/toLogin" );
//设置未授权页面
filterFactoryBean.setUnauthorizedUrl( "/unauth" );
filterFactoryBean.setFilterChainDefinitionMap(filterChainDefinitionMap);
return filterFactoryBean;
}
//DefaultWebSecurityManager
@Bean
public DefaultWebSecurityManager getDefaultWebSecurityManager( @Autowired UserRealm userRealm) {
DefaultWebSecurityManager securityManager = new DefaultWebSecurityManager();
securityManager.setRealm(userRealm);
return securityManager;
}
//Realm
@Bean
public UserRealm userRealm() {
return new UserRealm();
}
}
|
Realm
创建UserRealm
继承AuthorizingRealm
实现doGetAuthorizationInfo()
、doGetAuthenticationInfo()
方法
从数据库中拿到用户信息,这里需要整合MyBatis、Druid相关依赖,具体的springboot整合MyBatis的代码这里就赘述了,如果自己联系,可以不从数据库中获取数据,可以自己直接设定默认的username和password
perm是该用户的权限可以通过authorizationInfo.addStringPermissions();
方法授权
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
|
public class UserRealm extends AuthorizingRealm {
@Autowired
UserService userService;
@Override
protected AuthorizationInfo doGetAuthorizationInfo(PrincipalCollection principalCollection) {
SimpleAuthorizationInfo authorizationInfo = new SimpleAuthorizationInfo();
//authorizationInfo.addStringPermission("user:add");
Subject currentUser = SecurityUtils.getSubject();
/**
* 通过session取值
*/
/*Session session = currentUser.getSession();
String username = (String) session.getAttribute("username");
System.out.println(username);
User user = userService.getByUsername(username);
authorizationInfo.addStringPermission(user.getPerm());
System.out.println(user.getPerm());*/
/**
* 通过principal取值
*/
String username = (String) currentUser.getPrincipal();
System.out.println(username);
User user = userService.getByUsername(username);
System.out.println(user.getPerm());
String[] perms = user.getPerm().split( "," );
ArrayList<String> permList = new ArrayList();
for (String perm : perms) {
permList.add(perm);
}
authorizationInfo.addStringPermissions(permList);
System.out.println( "执行了======>授权" );
return authorizationInfo;
}
@Override
protected AuthenticationInfo doGetAuthenticationInfo(AuthenticationToken authenticationToken) throws AuthenticationException {
System.out.println( "执行了======>认证" );
UsernamePasswordToken token = (UsernamePasswordToken) authenticationToken;
User user = userService.getByUsername(token.getUsername());
if (user == null ) {
return null ;
}
//密码可以加密
//密码认证,shiro加密
return new SimpleAuthenticationInfo(user.getUsername(), user.getPassword(), "" );
}
}
|
Controller
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
|
@Controller
public class MyController {
@RequestMapping ( "/toLogin" )
public String toLogin() {
return "login" ;
}
@RequestMapping ({ "/" , "/index" })
public String toIndex(Model model) {
model.addAttribute( "msg" , "Hello,Shiro" );
return "index" ;
}
@RequestMapping ( "/user/add" )
public String addUser() {
return "user/add" ;
}
@RequestMapping ( "/user/update" )
public String updateUser() {
return "user/update" ;
}
@PostMapping ( "/login" )
public String login(String username, String password, Model model) {
UsernamePasswordToken token = new UsernamePasswordToken(username, password);
Subject currentUser = SecurityUtils.getSubject();
try {
currentUser.login(token);
Session session = currentUser.getSession();
session.setAttribute( "username" , username);
return "index" ;
} catch (UnknownAccountException uae) {
model.addAttribute( "msg" , token.getPrincipal() + "用户名不匹配" );
return "login" ;
} catch (IncorrectCredentialsException ice) {
model.addAttribute( "msg" , token.getPrincipal() + "密码错误" );
return "login" ;
}
}
@ResponseBody
@RequestMapping ( "/unauth" )
public String unAuth() {
return "未经授权" ;
}
@RequestMapping ( "/logout" )
public String logout() {
return "/login" ;
}
}
|
前端页面这里就不献丑了,大家*发挥
Shiro整合thymeleaf
导入依赖
1
2
3
4
5
6
7
|
<!--thymeleaf shiro整合包-->
<!-- https://mvnrepository.com/artifact/com.github.theborakompanioni/thymeleaf-extras-shiro -->
< dependency >
< groupId >com.github.theborakompanioni</ groupId >
< artifactId >thymeleaf-extras-shiro</ artifactId >
< version >2.0.0</ version >
</ dependency >
|
HTML页面命名空间
1
2
|
< html lang = "en" xmlns:th = "http://www.thymeleaf.org"
xmlns:shiro = "http://www.pollix.at/thymeleaf/shiro" >
|
使用举例
1
2
3
4
5
6
7
8
9
10
11
12
13
|
< div shiro:notAuthenticated = "" > <!--没有认证不显示-->
< p >< button >< a th:href = "@{/toLogin}" >登录</ a ></ button ></ p >
</ div >
< div shiro:authenticated = "" > <!--认证了显示-->
< p >< button >< a th:href = "@{/logout}" >退出</ a ></ button ></ p >
</ div >
< hr />
< div shiro:hasPermission = "user:update" > <!--有user:update 权限显示-->
< a th:href = "@{/user/add}" >add</ a >
</ div >
< div shiro:hasPermission = "user:add" > <!--有user:add权限显示-->
< a th:href = "@{/user/update}" >update</ a >
</ div >
|
总结
本篇文章就到这里了,希望能对你有所帮助,也希望您能够多多关注服务器之家的更多内容!
原文链接:https://blog.csdn.net/qq_45796208/article/details/115309856