Shiro安全框架【认证】+【授权】
1、Shiro的核心架构
- Subject:程序主体
- Security Manager:安全管理器
- Authentication:做认证
- Authorizer:做授权
- Session Manager:会话管理器(管理整个Web会话核心)
- Session Manager:GRUD管理(增删改查)
- Cache Manager:缓存管理器(减小资源压力)
- Pluggable Realms:获取认证和授权的相应数据并完成相应的认证和授权操作
- Cryptography:算法生成器,密码生成器
2、Shiro中的认证
- Subject:主体
- 访问系统的用户,主体可以是用户、程序等
- Principal:身份信息
- 主体(subject)进行身份认证的标识,标识具有唯一性,可以有多个身份,但是必须得有一个主身份(Primary Principal)
- Credential:凭证信息
- 只有主体自己知道的安全信息
认证流程
编码实现:
public class TestAuthentication {
//实现认证
public static void main(String[] args) {
//0、获取SecurityManager工厂,此处使用Ini配置文件初始化SecurityManager
Factory<SecurityManager> factory = new IniSecurityManagerFactory("classpath:shiro.ini");
//1、创建安全管理器
SecurityManager securityManager = factory.getInstance();
//2、SecurityUtils 给全局安全工具类设置安全管理器
SecurityUtils.setSecurityManager(securityManager);
//4、关键对象subject主体
Subject subject = SecurityUtils.getSubject();
//5、创建令牌(Token)
UsernamePasswordToken token = new UsernamePasswordToken("xiaocheng", "123");
try {
//认证状态
System.out.println("认证状态:" + subject.isAuthenticated());
subject.login(token);//用户认证
//认证状态
System.out.println("认证状态:" + subject.isAuthenticated());
} catch (UnknownAccountException e) {
System.out.println("认证失败:{用户不存在}");
} catch (IncorrectCredentialsException e) {
System.out.println("认证失败:{密码不存在}");
}
}
}
- 最终执行用户名比较的类SimpleAccountRealm
- 在该类中的doGetAuthenticationInfo方法中完成了用户名的校验
后续的方法中,我们会在这个方法中来进行完成数据库的认证
- 在该类中的doGetAuthenticationInfo方法中完成了用户名的校验
- 最终执行密码校验的类AuthenticatingRealm
- 在该类中的assertCredentialsMatch方法中完成了密码的校验
密码则是在自动返回信息后自动进行校验的
- 在该类中的assertCredentialsMatch方法中完成了密码的校验
总结:
AuthenticatingRealm 认证realm doGetAuthenticationInfo
AuthorizeingRealm 授权realm doGetAuthorizationInfo
如果要自定义Realm的话自己写一个Realm然后继承AuthorizeingRealm然后可以重写两个类中的doGetAuthenticationInfo和doGetAuthorizationInfo方法
3、自定义认证
/**
* 使用自定义realm来进行认证
*/
public class TestCustomerRealmAuthenticator {
public static void main(String[] args) {
//创建安全管理器securityManager
DefaultSecurityManager defaultSecurityManager = new DefaultSecurityManager();
//设置自定义realm
defaultSecurityManager.setRealm(new CustomerRealm());
//将安全工具类设置安全管理器
SecurityUtils.setSecurityManager(defaultSecurityManager);
//获取通过安全工具了获取subject
Subject subject = SecurityUtils.getSubject();
//创建token
UsernamePasswordToken token = new UsernamePasswordToken("xiaocheng", "123");
try{
subject.login(token);
System.out.println("认证成功!");
}catch (IncorrectCredentialsException e){
System.out.println("密码错误");
}catch (UnknownAccountException e){
System.out.println("用户名错误");
}
}
}
/**
* 自定义认证Realm
* 将认证/授权的数据的来源转为模拟数据库的实现
*/
public class CustomerRealm extends AuthorizingRealm {
//授权方法
protected AuthorizationInfo doGetAuthorizationInfo(PrincipalCollection principalCollection) {
return null;
}
//认证方法
protected AuthenticationInfo doGetAuthenticationInfo(AuthenticationToken authenticationToken) throws AuthenticationException {
//在token中获取用户名
Object principal = authenticationToken.getPrincipal();
System.out.println(principal);
//根据身份信息去使用jdbc获取相关的数据库
if ("xiaocheng".equals(principal)) {
//参数1代表返回数据库中正确的用户名
//参数2代表返回数据库中正确的密码
//参数3提供当前Realm的名字 this.getName()
//模拟数据库的实现
return new SimpleAuthenticationInfo(principal,"123", this.getName());
}
return null;
}
}
4、使用MD5和Salt(盐)加密明文数据
可以理解为给MD5加盐,齁得慌。所以加密的后的数据就更复杂了
md5(明文密码+盐) => {复杂密文} => md5(复杂密文+盐) => {复杂密文plush}
MD5算法一般用来做加密和签名,特点是不可逆的。只能根据明文来生成密文而不能通过密文来反推明文。如果内容相同无论执行多少次MD5生产的结果始终是一致的
MD5生成结果特点:
始终是一个16进制32位长度的字符串
使用方式
public class TestShiroMD5 {
public static void main(String[] args) {
//使用MD5
Md5Hash md5Hash = new Md5Hash("123");
System.out.println(md5Hash.toHex());
//使用MD5+salt加盐处理
Md5Hash md5Hash1 = new Md5Hash("123", "X0*7ps");
System.out.println(md5Hash1.toHex());
//使用MD5 + salt + hash散列
Md5Hash md5Hash2 = new Md5Hash("123", "X0*7ps", 1024);
System.out.println(md5Hash2.toHex());
}
}
改造Shiro认证流程已经加密的处理
public class TestCustromerMd5RealmAuthenication {
public static void main(String[] args) {
//创建安全管理器
DefaultSecurityManager securityManager = new DefaultSecurityManager();
//注入自定义的realm
CustomerMd5Realm realm = new CustomerMd5Realm();
//设置realm使用hash凭证匹配器
HashedCredentialsMatcher credentialsMatcher = new HashedCredentialsMatcher();
credentialsMatcher.setHashAlgorithmName("md5");
//hash散列1024次
credentialsMatcher.setHashIterations(1024);
realm.setCredentialsMatcher(credentialsMatcher);
securityManager.setRealm(realm);
//将安全管理器注入安全工具类
SecurityUtils.setSecurityManager(securityManager);
//通过安全工具类获取Subject
Subject subject = SecurityUtils.getSubject();
//认证
UsernamePasswordToken token =
new UsernamePasswordToken("xiaocheng", "123");
try {
subject.login(token);
System.out.println("验证成功");
} catch (UnknownAccountException e) {
System.out.println("用户名错误");
} catch (IncorrectCredentialsException e) {
System.out.println("密码错误");
}
}
}
/**
* 使用自定义realm去加入md5+salt+hash
*/
public class CustomerMd5Realm extends AuthorizingRealm {
//授权方法
protected AuthorizationInfo doGetAuthorizationInfo(PrincipalCollection principalCollection) {
return null;
}
//认证方法
protected AuthenticationInfo doGetAuthenticationInfo(AuthenticationToken authenticationToken) throws AuthenticationException {
//获取身份信息
String principal = (String) authenticationToken.getPrincipal();
//根据用户名查询数据库
if ("xiaocheng".equals(principal)) {
//参数1:用户名
//参数2:md5+salt之后的密码
//参数3:注册时的随机盐
//参数4:realm的名字
return new SimpleAuthenticationInfo(principal,
"e4f9bf3e0c58f045e62c23c533fcf633",
ByteSource.Util.bytes("X0*7ps"),
this.getName());
}
return null;
}
}
5、Shiro中的授权
授权就是访问控制,控制谁能访问和修改哪些资源
对认证之后的用户来进行权限的赋予
授权方式
基于角色的访问控制
RBAC(Role-Based Access Control)基于角色的访问控制
if(subject.hasRole("admin")){ //资源实例
//操作资源
}
基于资源的访问控制
RBAC(Resource-Based Access Control)是以资源为中心进行控制访问
if(subject.IsPermissions("user:find:*")){ //资源类型
//对所有用户具有查询权限
}
权限字符串
规则
资源标识符:操作:资源实例标识符
意思是对哪个资源的哪个实例具有什么操作,":"是 资源/操作/实例的分隔符,权限字符串也可以使用*通配符。
- 用户创建权限: user:create,或user:create:*
- 用户修改实例001的权限: user:update:001
- 用户实例001的所有权: user:*:001
通过编码实现授权
public class CustomerMd5Realm extends AuthorizingRealm {
//授权方法
protected AuthorizationInfo doGetAuthorizationInfo(PrincipalCollection principalCollection) {
System.out.println("========开始授权========");
//获取身份信息,使用身份信息在数据库中查看具有哪些身份信息和权限
String principal = (String) principalCollection.getPrimaryPrincipal();
System.out.println("主身份 " + principal);
//将数据库中查询的角色信息赋值给权限对象(模拟)
SimpleAuthorizationInfo simpleAuthorizationInfo = new SimpleAuthorizationInfo();
simpleAuthorizationInfo.addRole("admin");
simpleAuthorizationInfo.addRole("user");
//将数据库中的权限信息赋值给权限对象
//当前用户只对01用户有操作权限
simpleAuthorizationInfo.addStringPermission("user:*:01");
//对商品具有创建权限
simpleAuthorizationInfo.addStringPermission("produce:create");
return simpleAuthorizationInfo;
}
//认证方法
protected AuthenticationInfo doGetAuthenticationInfo(AuthenticationToken authenticationToken) throws AuthenticationException {
//获取身份信息
String principal = (String) authenticationToken.getPrincipal();
//根据用户名查询数据库
if ("xiaocheng".equals(principal)) {
//参数1:用户名
//参数2:md5+salt之后的密码
//参数3:注册时的随机盐
//参数4:realm的名字
return new SimpleAuthenticationInfo(principal,
"e4f9bf3e0c58f045e62c23c533fcf633",
ByteSource.Util.bytes("X0*7ps"),
this.getName());
}
return null;
}
}
public class TestCustromerMd5RealmAuthenication {
public static void main(String[] args) {
//创建安全管理器
DefaultSecurityManager securityManager = new DefaultSecurityManager();
//注入自定义的realm
CustomerMd5Realm realm = new CustomerMd5Realm();
//设置realm使用hash凭证匹配器
HashedCredentialsMatcher credentialsMatcher = new HashedCredentialsMatcher();
credentialsMatcher.setHashAlgorithmName("md5");
//hash散列1024次
credentialsMatcher.setHashIterations(1024);
realm.setCredentialsMatcher(credentialsMatcher);
securityManager.setRealm(realm);
//将安全管理器注入安全工具类
SecurityUtils.setSecurityManager(securityManager);
//通过安全工具类获取Subject
Subject subject = SecurityUtils.getSubject();
//认证
UsernamePasswordToken token =
new UsernamePasswordToken("xiaocheng", "123");
try {
subject.login(token);
System.out.println("验证成功");
} catch (UnknownAccountException e) {
System.out.println("用户名错误");
} catch (IncorrectCredentialsException e) {
System.out.println("密码错误");
}
//认证的用户进行授权
if (subject.isAuthenticated()) {
//1.基于角色的权限控制,查看是否有admin权限
System.out.println("是否具有多角色admin : " + subject.hasRole("admin"));
//2.基于多角色的权限控制
System.out.println("是否具有多角色: " + subject.hasAllRoles(Arrays.asList("admin", "user")));
//3.是否具有其中一个角色
boolean[] booleans = subject.hasRoles(Arrays.asList("admin", "super", "user"));
for (boolean aBoolean : booleans) {
System.out.println(aBoolean);
}
System.out.println("+++++++++++++++++++++++=");
//4.基于权限字符串的访问控制 资源标识符:操作:资源类型/实例
//是否具有整个user的操作权限
System.out.println("权限:" + subject.isPermitted("user:*:01"));
//判断对01用户有没有修改操作
System.out.println("用户修改权限:" + subject.isPermitted("user:update:01"));
//判断对所有商品是否具有修改权限
System.out.println("商品修改权限:" + subject.isPermitted("produce:update"));
//判断对所有商品是否具有创建权限
System.out.println("商品修改权限:" + subject.isPermitted("produce:create"));
//判断对所有商品是否具有创建01号创建权限
System.out.println("商品修改权限:" + subject.isPermitted("produce:create:02"));
//分别具有哪些权限
boolean[] booleans1 = subject.isPermitted("user:*:01", "order:*:10");
for (boolean b : booleans1) {
System.out.println("分别具有哪些权限: " + b);
}
//同时具有哪些权限
boolean all = subject.isPermittedAll("user:*:01", "produce:create:01");
System.out.println("同时具有权限: " + all);
}
}
}
Shiro安全框架【认证】+【授权】的更多相关文章
- SpringBoot整合Shiro 四:认证+授权
搭建环境见: SpringBoot整合Shiro 一:搭建环境 shiro配置类见: SpringBoot整合Shiro 二:Shiro配置类 shiro整合Mybatis见:SpringBoot整合 ...
- 5、Shiro之jdbcRealm认证授权
登录认证: 注意,下面我是以连接orcal数据库为例的依赖,如果各位同仁使用的是骑她数据库,可以换成对应数据库的依赖(数据源不用换) Pom.xml增加依赖: <!--引入连接orcal的jar ...
- 用户登录安全框架shiro—用户的认证和授权(一)
ssm整合shiro框架,对用户的登录操作进行认证和授权,目的很纯粹就是为了增加系统的安全线,至少不要输在门槛上嘛. 这几天在公司独立开发一个供公司内部人员使用的小管理系统,客户不多但是登录一直都是 ...
- shiro框架学习-2-springboot整合shiro及Shiro认证授权流程
1. 添加依赖 <dependency> <groupId>org.springframework.boot</groupId> <artifactId> ...
- Java环境下shiro的测试-认证与授权
Java环境下shiro的测试 1.导入依赖的核心jar包 <dependency> <groupId>org.apache.shiro</groupId> < ...
- SpringBoot整合shiro实现用户的认证授权
* 项目环境搭建 * 配置ShiroConfig,用于shiro的基本配置和注入自定义规则 * 实现自定义的realm,继承AuthorizingRealm * 编写测试controller和页面 基 ...
- Shiro的认证授权
shiro安全框架入门整理 package com.shiro.test; import org.apache.shiro.SecurityUtils; import org.apache.shiro ...
- Shiro身份认证授权原理
shiro在应用程序中的使用是用Subject为入口的, 最终subject委托给真正的管理者ShiroSecurityMannager Realm是Shiro获得身份认证信息和来源信息的地方(所以这 ...
- Apache Shiro权限框架在SpringMVC+Hibernate中的应用
在做网站开发中,用户权限必须要考虑的,权限这个东西很重要,它规定了用户在使用中能进行哪 些操作,和不能进行哪些操作:我们完全可以使用过滤器来进行权限的操作,但是有了权限框架之后,使用起来会非常的方便, ...
- shiro安全框架
原文:http://blog.csdn.net/boonya/article/details/8233303 可能大家早先会见过 J-security,这个是 Shiro 的前身.在 2009 年 3 ...
随机推荐
- glance对接ceph
目录 glance对接ceph 1. 上传镜像 2. 对接ceph 2.1 创建池 2.2 创建用户 2.3 下发ceph文件 2.4 修改globals文件 2.5 更新glance配置 3. 上传 ...
- 2022年最新数据库经典面试题及答案汇总(含PostgreSQL、Oracle、MySQL)
随着企业数字化需求的增加,数据库行业发展日益壮大,企业对DBA岗位的需求也处于逐步增加中.我们梳理了墨天轮平台上2022年最新的一批数据库经典面试题,主要包含PostgreSQL.MySQL和Orac ...
- 封装JWT - 生成 jwt 和解析 jwt
1. ASP.NET Core 身份验证和授权验证的功能由Authentication,Authorization中间件提供 :app.UseAuthentication(),app.UseAutho ...
- 5. 介绍CSS层级
层级的大小使用 z-inde 来定义,层级大的会覆盖层级小的 : 举个例子,我们设计弹窗的时候,会涉及三个层面,我们把遮罩层mask放在第二层,把弹窗内容放在第一层 ,页面内容显示在第三层:
- nodejs 和 npm 版本对应关系
一.nodejs 和 npm 的版本是有适配的 首先看下官网列明的大概匹配关系: 官网链接地址:https://nodejs.org/zh-cn/about/previous-releases 可以查 ...
- springboot2.X动态修改log4j2日志级别
利用springboot提供的 spring-boot-starter-actuator 包可以实现动态修改log4j2日志级别的功能 添加依赖 添加依赖包 <dependency> &l ...
- FFmpeg开发笔记(五十七)使用Media3的Transformer加工视频文件
继音视频播放器ExoPlayer之后,谷歌又推出了音视频转换器Transformer,要在音视频加工领域施展拳脚.根据Android开发者官网介绍:Jetpack Media3是Android媒体库 ...
- Redhat 7.6安装11G RAC GI时遇到此类报错
环境:Redhat Linux 7.6 + Oracle 11.2.0.4 RAC 现象:图像化安装过程中,按照提示执行root.sh脚本,报错中断. 1. 具体现象 2. 定位问题 3. 解决问题 ...
- 为什么会有unknown模块
当一个模块在free后,他的线程仍然在运行时,会导致GetModuleName失败,返回unknown
- Oracle-表分析和索引分析解读
概述当表没有做分析的时候,Oracle 会使用动态采样来收集统计信息. 获取准确的段对象(表,表分区,索引等)的分析数据,是CBO存在的基石,CBO的机制就是收集尽可能多的对象信息和系统信息,通过对这 ...