1 权限管理

1.1 什么是权限管理

  • 基本上涉及到用户参与的系统都要进行权限管理,权限管理属于系统安全的范畴,权限管理实现对用户访问系统的控制,按照安全规则或者安全策略控制用户可以访问而且只能访问自己被授予的资源。
  • 权限管理包括用户认证和授权,简称认证授权。对于需要访问控制的资源用户首先经过身份认证,认证通过后用户具有访问该资源的权限才可访问。

1.2 用户身份认证

1.2.1 概念

  • 身份认证,就是判断一个用户是否为合法用户的处理过程。最常用的简单身份认证方式就是系统通过核对用户输入的用户名和口令,看其是否与系统中存储的该用户的用户名和口令一致,来判断用户身份是否正确。对于采用指纹等系统,则处于指纹;对于硬件key等刷卡系统,则需要刷卡。

1.2.2 用户名密码身份认证流程

1.2.3 关键对象

  • 上述流程图中需要理解的关键对象:
  • subject:主体

    • 访问系统的用户,主体可以是用户、程序等,进行认证的都称为主体。
  • principal:身份信息
    • 是主体进行身份认证的标识,标识必须具有唯一性,如用户名、手机号、邮箱等,一个主体可以有多个身份,但是必须有一个主身份(primary principal)。
  • credential:凭证信息
    • 只有主体自己知道的安全信息,如密码、证书等。      

1.3 授权

1.3.1 概念

  • 授权,即访问控制,控制谁能访问那些资源。主体进行身份认证后需要分配权限方可访问系统的资源,对于某些资源没有权限是无法访问的。

1.3.2 授权流程

1.3.3 关键对象

  • 授权可以理解为who对what(which)进行how的操作。
  • who

    • 即主体(subject),主体在认证通过后系统进行访问控制。  
  • what(which)
    • 即资源(Resource),如系统菜单、页面、按钮、类方法、系统商店信息等。资源包括资源类型和资源实例,比如商品信息为资源类型,类型为01的商品为资源实例,编号为001的商品信息也属于资源实例。
    • 简而言之,主体必须具备资源的访问权限才可以访问该资源。  
  • how
    • 即权限/许可(permission),规定了主体对资源的操作许可,权限离开资源没有任何意义,如用户查询权限、用户添加权限、某个类方法的调用权限、编号为001用户的修改权限等,通过权限可以知道主体对那些资源有操作许可。
    • 权限可以分为粗粒度和细粒度权限,粗粒度权限是指对资源类型的权限,细粒度权限是对资源实例的权限。  
  • 主体、资源、权限的关系如下图

1.3.4 分配权限

  • 用户需要分配相应的权限才可访问相应的资源。权限是对资源的操作许可。
  • 通常给用户分配资源权限需要将权限信息持久化,比如储存在关系数据库中。

1.3.5 权限模型

  • 针对上述的主体、资源、权限可以通过数据模型来表示。
    • 主体(账号、密码等)
    • 资源(资源名称、访问地址)
    • 权限(权限名称,资源id)
    • 角色(角色名称)
    • 主体和角色的关系(主体id、角色id)
    • 角色和权限的管理(角色id、权限id)

【备注】:

  • 为什么权限和资源是多对一的关系?
  • 答:在系统中系统是固定的,比如我们写的方法、系统中的按钮、菜单等等,那么,想想对于一个菜单来说,如果我们给系统管理员角色分配全部权限,那么是不是系统管理员可以访问一切资源。而如果我们给人力资源总监角色只分配几个权限,那么是不是人力资源总监也可能可以访问这个菜单。所以综上所述,权限和资源是多对一的关系。
  • 但是在通常企业开发中将资源和权限合并为一张权限表

      • 权限(权限名称,资源id)
      • 资源(资源名称,访问URL)
    • 合并为:
      • 权限(权限名称、资源名称、资源访问地址)    

备注】:上图被称为权限管理的通用模型,不过企业在开发的时候会根据系统自身的特点进行修改。

1.3.6 权限控制

  • 用户拥有了权限即可操作权限范围内的资源,系统不知道主体是否具有访问权限所以需要对用户的访问进行口控制。

1.3.6.1 基于角色的访问控制

  • RBAC(Role Based Access Control)基于角色的访问控制,是以角色为中心进行访问控制,比如:主体的角色为总经理可以查询企业运营报表,查询员工工资信息等,访问控制流程如下:

  • 上图中的逻辑代码如下
if(主体.hasRole("总经理角色")){
    查询工资
}
  • 这种方式是有缺点:以角色进行访问控制粒度较粗,如上图所示,如果查询工资所需要的角色变化为总经理和部门经理,此时就需要修改逻辑判断为“判断用户的角色是否为总经理角色或部门经理角色”,系统扩展性较差。
  • 修改代码如下:
if(主体.hasRole("总经理角色") || 主体.hasRole("部门经理角色")){
    查询工资
}

1.3.6.2 基于资源的访问控制

  • RBAC(Resource Based Access Control)基于资源的访问控制,比如主体必须具有查询工资权限才可以查询员工工资信息等。
  • 实现的逻辑代码如下:
if(主体.hasPermission("查询工资权限")){
  查询工资
}
  • 优点:系统设计时定义好查询工资的权限标识,即使查询工资所需要的角色变化为总经理和部门经理也只需要将“查询工资权限”添加到“部门经理角色”的权限列表中,判断逻辑不用修改,系统可扩展性强。

2 权限管理解决方案

2.1 粗粒度和细粒度

2.1.1 什么是粗粒度和细粒度?

  • 对资源类型的管理称为粗粒度权限管理,即只控制到菜单、按钮、方法,粗粒度的例子比如:用户具有用户管理的权限,具有导出订单明细的权限。
  • 对资源实例的控制称为细粒度权限管理,即只控制到数据级别的权限。比如:用户只允许修改本部门的员工信息,用户只允许导出自己创建的订单明细。

2.1.2 如何实现粗粒度和细粒度?

  • 如何实现粗粒度权限管理?

    • 粗粒度权限管理比较容易将权限管理的代码抽取出来在系统架构级别统一处理。比如:通过SpringMVC的拦截器。
  • 如何实现细粒度权限管理?
    • 对细粒度权限管理在数据级别是没有共性可言的,针对细粒度权限管理就是企业业务逻辑的一部分,如果在也完成处理相对比较简单,如果将细粒度权限管理统一在系统架构级别去抽取,比较困难,即使抽取的功能也存在扩展性不强。
    • 建立细粒度权限管理在业务层去控制。
    • 比如:部门经理只查询本部门的员工信息,在service层接口提供一个部门id的参数,在Controller层中根据用户的信息得到该用户属于哪个部门,调用Service时将部门id传入Service层,实现该用户只查询本部门员工信息。    

2.2 基于URL拦截

  • 基于URL拦截是企业中常用的权限管理方法,实现思路是:将系统操作的每个URL都配置在权限表中,将权限对应到角色,将角色分配给用户,用户访问系统功能通过Filter进行过滤,过滤器获取到用户访问的URL,只要访问的URL是用户分配角色中的URL则放行继续访问。
  • 当然也可以通过Struts2或SpringMVC等的拦截器实现。

2.3 使用权限管理框架

  • 对于权限管理基本上每个系统都有,使用权限管理框架完成权限管理功能的开发可以节约系统开发时间,并且权限管理框架提供了完善的认证和授权功能有利于系统扩展维护,但是学习权限管理框架需要成本,所以选择一款简单高效的权限管理框架显得非常重要。

3 基于URL拦截实现

3.1 搭建环境

  • MySQL数据库
CREATE TABLE `sys_permission` (
  `id` ) NOT NULL COMMENT '主键',
  `name` ) NOT NULL COMMENT '资源名称',
  `type` ) NOT NULL COMMENT '资源类型:menu,button,',
  `url` ) DEFAULT NULL COMMENT '访问url地址',
  `percode` ) DEFAULT NULL COMMENT '权限代码字符串',
  `parentid` ) DEFAULT NULL COMMENT '父结点id',
  `parentids` ) DEFAULT NULL COMMENT '父结点id列表串',
  `sortstring` ) DEFAULT NULL COMMENT '排序号',
  `available` ) DEFAULT NULL COMMENT '是否可用,1:可用,0不可用',
  PRIMARY KEY (`id`)
) ENGINE=InnoDB DEFAULT CHARSET=utf8;

/*Table structure for table `sys_role` */

CREATE TABLE `sys_role` (
  `id` ) NOT NULL,
  `name` ) NOT NULL,
  `available` ) DEFAULT NULL COMMENT '是否可用,1:可用,0不可用',
  PRIMARY KEY (`id`)
) ENGINE=InnoDB DEFAULT CHARSET=utf8;

/*Table structure for table `sys_role_permission` */

CREATE TABLE `sys_role_permission` (
  `id` ) NOT NULL,
  `sys_role_id` ) NOT NULL COMMENT '角色id',
  `sys_permission_id` ) NOT NULL COMMENT '权限id',
  PRIMARY KEY (`id`)
) ENGINE=InnoDB DEFAULT CHARSET=utf8;

/*Table structure for table `sys_user` */

CREATE TABLE `sys_user` (
  `id` ) NOT NULL COMMENT '主键',
  `usercode` ) NOT NULL COMMENT '账号',
  `username` ) NOT NULL COMMENT '姓名',
  `password` ) NOT NULL COMMENT '密码',
  `salt` ) DEFAULT NULL COMMENT '盐',
  `locked` ) DEFAULT NULL COMMENT '账号是否锁定,1:锁定,0未锁定',
  PRIMARY KEY (`id`)
) ENGINE=InnoDB DEFAULT CHARSET=utf8;

/*Table structure for table `sys_user_role` */

CREATE TABLE `sys_user_role` (
  `id` ) NOT NULL,
  `sys_user_id` ) NOT NULL,
  `sys_role_id` ) NOT NULL,
  PRIMARY KEY (`id`)
) ENGINE=InnoDB DEFAULT CHARSET=utf8;

,,,,,,,,,,,,,,,,,,,,');
');
')
');
INSERT  INTO `sys_user_role`(`id`,`sys_user_id`,`sys_role_id`) VALUES ('ebc8a441-c6f9-11e4-b137-0adc305c3f28','zhangsan','ebc8a441-c6f9-11e4-b137-0adc305c'),('ebc9d647-c6f9-11e4-b137-0adc305c3f28','lisi','ebc9d647-c6f9-11e4-b137-0adc305c');
  • JDK1.7 、IDEA、SpringMVC+Mybatis、JQuery EasyUI

3.2

shiro的更多相关文章

  1. shiro<1.2.4反序列化分析

    0x01.环境搭建 下载地址:https://codeload.github.com/apache/shiro/zip/shiro-root-1.2.4 环境:Tomcat 8.5.27 + idea ...

  2. (一)Shiro笔记——简介、 架构分析

    1. Shiro是什么 Apache Shiro是一个强大灵活的开源安全框架,可以完全处理身份验证,授权,企业会话管理和加密. Apache Shiro的首要目标是易于使用和理解. 安全有时可能非常复 ...

  3. Spring整合Shiro 权限 角色 用户关系分析

    Spring整合Shiro 权限 角色 用户关系分析 作者 : Stanley 罗昊 [转载请注明出处和署名,谢谢!] 前置内容 之前我们学习了,使用注解的方式去完成权限的控制,当然,也是静态的,也就 ...

  4. Apache Shiro 1.2.4反序列化漏洞(CVE-2016-4437)复现

    Apache Shiro 1.2.4反序列化漏洞(CVE-2016-4437)复现 环境搭建 docker pull medicean/vulapps:s_shiro_1 docker run -d ...

  5. fastjson及其反序列化分析--TemplatesImpl

    fastjson及其反序列化分析 源码取自 https://www.github.com/ZH3FENG/PoCs-fastjson1241 参考 (23条消息) Json详解以及fastjson使用 ...

  6. [JavaWeb]反序列化分析(二)--CommonCollections1

    反序列化分析(二)--CommonCollections1 链子分析 首先新建一个TransformedMap,其中二三参数为可控,后续要用到 当TransformedMap执行put方法时,会分别执 ...

  7. Java安全之SnakeYaml反序列化分析

    Java安全之SnakeYaml反序列化分析 目录 Java安全之SnakeYaml反序列化分析 写在前面 SnakeYaml简介 SnakeYaml序列化与反序列化 常用方法 序列化 反序列化 Sn ...

  8. shiro550反序列化分析

    拖了很久的shiro分析 漏洞概述 Apache Shiro <= 1.2.4 版本中,加密的用户信息序列化后存储在Cookie的rememberMe字段中,攻击者可以使用Shiro的AES加密 ...

  9. weblogic之CVE-2016-0638反序列化分析

    此漏洞是基于CVE-2015-4852漏洞进行黑名单的绕过,CVE-2015-4852补丁主要应用在三个位置上 weblogic.rjvm.InboundMsgAbbrev.class :: Serv ...

  10. Apache Shiro<=1.2.4反序列化RCE漏洞

    介绍:Apache Shiro是一个强大且易用的Java安全框架,执行身份验证.授权.密码和会话管理. 漏洞原因:因为shiro对cookie里的rememberme字段进行了反序列化,所以如果知道了 ...

随机推荐

  1. 详解react/redux的服务端渲染:页面性能与SEO

        亟待解决的疑问 为什么服务端渲染首屏渲染快?(对比客户端首屏渲染)   react客户端渲染的一大痛点就是首屏渲染速度慢问题,因为react是一个单页面应用,大多数的资源需要在首次渲染前就加载 ...

  2. centos+apache 2.x 开启gzip压缩

    最近做了一个网站(PHP+Apache+MySQL),挂在百度云平台上面,基本配置是2G内存+5Mb带宽,每次打开主页都需要2-3s左右的时间,对于一个垂直搜索引擎来说,用户体验肯定会很差. 于是开始 ...

  3. python机器学习实战(一)

    python机器学习实战(一) 版权声明:本文为博主原创文章,转载请指明转载地址 www.cnblogs.com/fydeblog/p/7140974.html  前言 这篇notebook是关于机器 ...

  4. python学习笔记之运算符

    目录 前言 软件环境 身份运算符 算术运算符 比较运算符 位移运算符 自变运算符 位运算符 逻辑运算符 成员关系运算符 Python真值表 最后 前言 在前面的博文介绍了Python的数据结构之后,接 ...

  5. CJOJ 1943 【重庆八中模拟赛】寻找代表元(二分图最大匹配)

    CJOJ 1943 [重庆八中模拟赛]寻找代表元(二分图最大匹配) Description 八中一共有n个社团,分别用1到n编号. 八中一共有m个人,分别用1到m编号.每个人可以参加一个或多个社团,也 ...

  6. Django学习(八)---修改文章和添加文章

    博客页面的修改文章和添加新文章 从主页点击不同文章的超链接进入文章页面,就是传递了一个id作为参数,然后后台代码根据这个参数从数据库中取出来对应的文章,并把它传递到前端页面 修改文章和添加新文章,是要 ...

  7. 【一步一步】Spring 源码环境搭建

    平时项目中基本上都会用到spring,但是源码还没有深入的了解过.趁这段时间稍微空闲点,开始研究下spring 源码.下面是spring 源码的环境搭建. 主要分为如下步骤: ①安装jdk,gradl ...

  8. docker~docker-machine的介绍

    回到目录 国外的hub.ducker.com速度确实有些慢,还好,有咱们的阿里云,今天和大家聊聊通过添加docker-machine来改变docker的hub服务器,最终来加速咱们下载镜像的速度! 工 ...

  9. 字符串查找KMP算法

    如果你用过ctrl+F这个快捷键,那么你有很大的概率使用过这个算法,这就是在待查找字符串(可能有成千上万个字符)中找出模式串(比较小,可能有几个字符),可能找到大于或者等于1次的位置.例如,在abab ...

  10. webgl开发第一道坎——矩阵与坐标变换

    一.齐次坐标 在3D世界中表示一个点的方式是:(x, y, z);然而在3D世界中表示一个向量的方式也是:(x, y, z);如果我们只给一个三元组(x, y, z)鬼知道这是向量还是点,毕竟点与向量 ...