Apache Shiro权限管理框架
2016-05-04 09:39
549 查看
摘要: Apache Shiro 是功能强大并且容易集成的开源权限框架,它能够完成认证、授权、加密、会话管理等功能。认证和授权为权限控制的核心,简单来说,“认证”就是证明你是谁? Web 应用程序一般做法通过表单提交用户名及密码达到认证目的。“授权”即是否允许已认证用户访问受保护资源。关于 Shiro 的一系列特征及优点,很多文章已有列举,这里不再逐一赘述,本文重点介绍 Shiro 在 Web Application 中如何实现验证码认证以及如何实现单点登录。
Apache Shiro 和Web项目集成
备注:
loginUrl ,loginUrl ,unauthorizedUrl三个属相的配置,在使用http://ip:port/工程名/index用需要配置为 /工程名/index
如果没有工程名,则直接配置为 /index
代码说明:
shiroFilter 中 loginUrl 为登录页面地址,successUrl为登录成功页面地址(如果首先访问受保护 URL 登录成功,则跳转到实际访问页面),unauthorizedUrl 认证未通过访问的页面(前面提到的“未经授权页面”)。
shiroFilter 中 filters 属性,formAuthenticationFilter 配置为基于表单认证的过滤器。
shiroFilter 中 filterChainDefinitions 属性,anon 表示匿名访问(不需要认证与授权),authc 表示需要认证,perms[SECURITY_ACCOUNT_VIEW] 表示用户需要提供值为“SECURITY_ACCOUNT_VIEW”Permission 信息。由此可见,连接地址配置为 authc 或 perms[XXX] 表示为受保护资源。
securityManager 中 realm 属性,配置为我们自己实现的 Realm。关于 Realm,参见前面“Shiro Realm”章节。
myShiroRealm 为我们自己需要实现的 Realm 类,为了减小数据库压力,添加了缓存机制。
shiroCacheManager 是 Shiro 对缓存框架 EhCache 的配置。
AuthorizationAttributeSourceAdvisor配置,可以使用注解标注方法需要使用的权限
需要将spring-shiro文件包含到spring-mvc文件中!!!!!
shiro中默认的过滤器
AuthorizingRealm自定义实现
用户信息用 LoginAccount 表示,最简单的用户信息可能只包含用户名 loginName 及密码 password 两个属性。实际应用中可能会包含用户是否被禁用,用户信息是否过期等信息。
用户权限信息用 Role 与 Permission 表示,Role 与 Permission 之间构成多对多关系。Permission 可以理解为对一个资源的操作,Role 可以简单理解为 Permission 的集合。
用户信息与 Role 之间构成多对多关系。表示同一个用户可以拥有多个 Role,一个 Role 可以被多个用户所拥有。
图 1. 用户权限模型
Apache权限数据模型
t_user用户表:
id ------username-------password
1 tom 00000
2 jack 00000
3 rose 00000
t_role
id + rolename
1 -- admin
2 -- manager
3 -- normal
t_permission权限表
id --- permissionname -- role_id
1 -- add ---- 2
2 -- del ---- 1
3 -- update ---- 2
4 -- query ---- 3
t_user_role
tom是admin和normal角色
user_id + role_id
1 1
1 3
2 2
2 3
3 3
<shiro:principal property="username"/> 显示用户身份中的属性值
验证用户是否登录,等同于方法subject.isAuthenticated() 结果为true时。
@RequiresUser
验证用户是否被记忆,user有两种含义:
一种是成功登录的(subject.isAuthenticated() 结果为true);
另外一种是被记忆的(subject.isRemembered()结果为true)。
@RequiresGuest
验证是否是一个guest的请求,与@RequiresUser完全相反。
换言之,RequiresUser == !RequiresGuest。
此时subject.getPrincipal() 结果为null.
@RequiresRoles
例如:@RequiresRoles("aRoleName");
void someMethod();
如果subject中有aRoleName角色才可以访问方法someMethod。如果没有这个权限则会抛出异常AuthorizationException。
@RequiresPermissions
例如: @RequiresPermissions({"read", "write"} )
void someMethod();
要求subject中必须同时含有read和write的权限才能执行方法someMethod()。否则抛出异常AuthorizationException。
http://www.ibm.com/developerworks/cn/java/j-lo-shiro/
Apache Shiro 和Web项目集成
web.xml配置
<!-- Apache Shiro Filter--> <filter> <filter-name>shiroFilter</filter-name> <filter-class>org.springframework.web.filter.DelegatingFilterProxy</filter-class> <init-param> <param-name>targetFilterLifecycle</param-name> <param-value>true</param-value> </init-param> </filter> <filter-mapping> <filter-name>shiroFilter</filter-name> <url-pattern>/*</url-pattern> </filter-mapping>
Spring.xml配置
<bean id="shiroFilter" class="org.apache.shiro.spring.web.ShiroFilterFactoryBean"> <property name="securityManager" ref="securityManager"/> <!-- cas单点登录地址 http://casserve/?service=http://caseclien--> <property name="loginUrl" value="/login"/> <property name="successUrl" value="/index" /> <!-- 登录成功后跳转地址 --> <property name="unauthorizedUrl" value="/403"/> <!-- 未认证回调地址 --> <property name="filters"> <util:map> <entry key="authc" value-ref="formAuthenticationFilter"/> </util:map> </property> <property name="filterChainDefinitions"> <value> /static/** = anon /userfiles/** = anon ${adminPath}/login = authc ${adminPath}/logout = logout ${adminPath}/** = roles[admin] /act/rest/service/editor/** = perms[read] /act/rest/service/model/** = perms[write] /act/rest/service/** = user /ReportServer/** = user </value> </property> </bean> <bean id="securityManager" class="org.apache.shiro.web.mgt.DefaultWebSecurityManager"> <property name="realm" ref="myShiroRealm"/> </bean> <bean id="myShiroRealm" class="xxx.packagename.MyShiroRealm"> <!-- businessManager 用来实现用户名密码的查询 <property name="businessManager" ref="businessManager"/> --> <property name="cacheManager" ref="shiroCacheManager"/> </bean> <bean id="shiroCacheManager" class="org.apache.shiro.cache.ehcache.EhCacheManager"> <property name="cacheManager" ref="cacheManager"/> </bean> <!-- 表单登录 --> <bean id="formAuthenticationFilter" class="org.apache.shiro.web.filter.authc.FormAuthenticationFilter"/> <!-- 用户授权信息Cache --> <bean id="cacheManager" class="org.apache.shiro.cache.MemoryConstrainedCacheManager" /> <!-- 保证实现了Shiro内部lifecycle函数的bean执行 --> <bean id="lifecycleBeanPostProcessor" class="org.apache.shiro.spring.LifecycleBeanPostProcessor" /> <!-- AOP式方法级权限检查 --> <bean class="org.springframework.aop.framework.autoproxy.DefaultAdvisorAutoProxyCreator" depends-on="lifecycleBeanPostProcessor"> <property name="proxyTargetClass" value="true" /> </bean> <bean class="org.apache.shiro.spring.security.interceptor.AuthorizationAttributeSourceAdvisor"> <property name="securityManager" ref="securityManager" /> </bean>
备注:
loginUrl ,loginUrl ,unauthorizedUrl三个属相的配置,在使用http://ip:port/工程名/index用需要配置为 /工程名/index
如果没有工程名,则直接配置为 /index
代码说明:
shiroFilter 中 loginUrl 为登录页面地址,successUrl为登录成功页面地址(如果首先访问受保护 URL 登录成功,则跳转到实际访问页面),unauthorizedUrl 认证未通过访问的页面(前面提到的“未经授权页面”)。
shiroFilter 中 filters 属性,formAuthenticationFilter 配置为基于表单认证的过滤器。
shiroFilter 中 filterChainDefinitions 属性,anon 表示匿名访问(不需要认证与授权),authc 表示需要认证,perms[SECURITY_ACCOUNT_VIEW] 表示用户需要提供值为“SECURITY_ACCOUNT_VIEW”Permission 信息。由此可见,连接地址配置为 authc 或 perms[XXX] 表示为受保护资源。
securityManager 中 realm 属性,配置为我们自己实现的 Realm。关于 Realm,参见前面“Shiro Realm”章节。
myShiroRealm 为我们自己需要实现的 Realm 类,为了减小数据库压力,添加了缓存机制。
shiroCacheManager 是 Shiro 对缓存框架 EhCache 的配置。
AuthorizationAttributeSourceAdvisor配置,可以使用注解标注方法需要使用的权限
需要将spring-shiro文件包含到spring-mvc文件中!!!!!
shiro中默认的过滤器
AuthorizingRealm自定义实现
public class MyShiroRealm extends AuthorizingRealm{ // 用于获取用户信息及用户权限信息的业务接口 @Resource private BusinessManager businessManager; /** *获取授权信息,用户登陆成功后,添加权限 * */ protected AuthorizationInfo doGetAuthorizationInfo( PrincipalCollection principals) { // 获取用户名 String username = (String) principals.fromRealm(getName()).iterator().next(); if( username != null ){ SimpleAuthorizationInfo info = new SimpleAuthorizationInfo(); // 查询用户授权信息 Collection<String> pers=businessManager.queryPermissions(username); if( pers != null && !pers.isEmpty() ){ info.addStringPermissions(pers); } //查询用户角色 Collection<String> roles=businessManager.queryRoles(username); if( roles!= null && !roles.isEmpty()){ info.addRoles(roles); } return info; } return null; } // 获取认证信息,登陆使用 protected AuthenticationInfo doGetAuthenticationInfo( AuthenticationToken authcToken ) throws AuthenticationException { UsernamePasswordToken token = (UsernamePasswordToken) authcToken; // 通过表单接收的用户名 String username = token.getUsername(); if( username != null && !"".equals(username) ){ LoginAccount account = businessManager.get( username ); if( account != null ){ return new SimpleAuthenticationInfo( account.getLoginName(),account.getPassword(),getName() ); } } return null; } /** * 清除所有用户授权信息缓存. */ public void clearCachedAuthorizationInfo(String principal) { SimplePrincipalCollection principals = new SimplePrincipalCollection(principal, getName()); clearCachedAuthorizationInfo(principals); } /** * 清除所有用户授权信息缓存. */ public void clearAllCachedAuthorizationInfo() { Cache<Object, AuthorizationInfo> cache = getAuthorizationCache(); if (cache != null) { for (Object key : cache.keys()) { cache.remove(key); } } } }
用户权限模型
在揭开 Shiro 面纱之前,我们需要认知用户权限模型。本文所提到用户权限模型,指的是用来表达用户信息及用户权限信息的数据模型。即能证明“你是谁?”、“你能访问多少受保护资源?”。为实现一个较为灵活的用户权限数据模型,通常把用户信息单独用一个实体表示,用户权限信息用两个实体表示。用户信息用 LoginAccount 表示,最简单的用户信息可能只包含用户名 loginName 及密码 password 两个属性。实际应用中可能会包含用户是否被禁用,用户信息是否过期等信息。
用户权限信息用 Role 与 Permission 表示,Role 与 Permission 之间构成多对多关系。Permission 可以理解为对一个资源的操作,Role 可以简单理解为 Permission 的集合。
用户信息与 Role 之间构成多对多关系。表示同一个用户可以拥有多个 Role,一个 Role 可以被多个用户所拥有。
图 1. 用户权限模型
Apache权限数据模型
t_user用户表:
id ------username-------password
1 tom 00000
2 jack 00000
3 rose 00000
t_role
id + rolename
1 -- admin
2 -- manager
3 -- normal
t_permission权限表
id --- permissionname -- role_id
1 -- add ---- 2
2 -- del ---- 1
3 -- update ---- 2
4 -- query ---- 3
t_user_role
tom是admin和normal角色
user_id + role_id
1 1
1 3
2 2
2 3
3 3
登录接口调用
调用shrio方法/** * 验证用户名和密码 * @param request * @return */ @RequestMapping("/login") public String login(HttpServletRequest request) { String result = "/login"; // 取得用户名 String username = request.getParameter("username"); //取得 密码,并用MD5加密 String password = CipherUtil.generatePassword(request.getParameter("password")); //String password = request.getParameter("password"); UsernamePasswordToken token = new UsernamePasswordToken(username, password); //设置session //SecurityUtils.getSubject().getSession().setAttribute("deployEnv", deployEnv); //如果用户已登录,先踢出 //ShiroSecurityHelper.kickOutUser(username)); Subject currentUser = SecurityUtils.getSubject(); try { if (!currentUser.isAuthenticated()){//使用shiro来验证 token.setRememberMe(true);//记住用户的登录状态 currentUser.login(token);//验证角色和权限,登录成功会直接跳转到 successUrl地址 } System.out.println("result: " + result); result = "index";//验证成功 } catch(AuthorizationException ae){ result = "/login";//验证失败 } catch (Exception e) { logger.error(e.getMessage()); result = "/login";//验证失败 } return result; } /** * 退出 * @return */ @RequestMapping(value = "/logout") @ResponseBody public String logout() { Subject currentUser = SecurityUtils.getSubject(); String result = "logout"; currentUser.logout(); return result; }
Shiro基本html tag标签
jsp页面<%@ tagliburi="http://shiro.apache.org/tags" prefix="shiro" %>
标签名称 | 标签条件(均是显示标签内容) |
<shiro:authenticated> | 登录之后 |
<shiro:notAuthenticated> | 不在登录状态时 |
<shiro:guest> | 用户在没有RememberMe时 |
<shiro:user> | 用户在RememberMe时 |
<shiro:hasAnyRoles name="abc,123" > | 在有abc或者123角色时 |
<shiro:hasRole name="abc"> | 拥有角色abc |
<shiro:lacksRole name="abc"> | 没有角色abc |
<shiro:hasPermission name="abc"> | 拥有权限资源abc |
<shiro:lacksPermission name="abc"> | 没有abc权限资源 |
<shiro:principal> | 显示用户身份名称 |
<shiro:hasRole name="admin"> 权限显示内容 </shiro:hasRole>
Shiro基本注解
@RequiresAuthentication验证用户是否登录,等同于方法subject.isAuthenticated() 结果为true时。
@RequiresUser
验证用户是否被记忆,user有两种含义:
一种是成功登录的(subject.isAuthenticated() 结果为true);
另外一种是被记忆的(subject.isRemembered()结果为true)。
@RequiresGuest
验证是否是一个guest的请求,与@RequiresUser完全相反。
换言之,RequiresUser == !RequiresGuest。
此时subject.getPrincipal() 结果为null.
@RequiresRoles
例如:@RequiresRoles("aRoleName");
void someMethod();
如果subject中有aRoleName角色才可以访问方法someMethod。如果没有这个权限则会抛出异常AuthorizationException。
@RequiresPermissions
例如: @RequiresPermissions({"read", "write"} )
void someMethod();
要求subject中必须同时含有read和write的权限才能执行方法someMethod()。否则抛出异常AuthorizationException。
结尾
相关文章http://www.ibm.com/developerworks/cn/java/j-lo-shiro/
相关文章推荐
- ASP.NET对HTML页面元素进行权限控制(二)
- ASP.NET对HTML页面元素进行权限控制(一)
- Apache Shiro 使用手册(一) Shiro架构介绍
- Apache Shiro 使用手册(二) Shiro 认证
- Apache Shiro 使用手册(五) Shiro 配置说明
- Apache Shiro 使用手册(四) Realm 实现
- 详解Spring Boot 集成Shiro和CAS
- Android权限控制之自定义权限
- yii权限控制的方法(三种方法)
- ASP.NET MVC 中实现基于角色的权限控制的处理方法
- 让Apache Shiro保护你的应用
- 基于Spring框架的Shiro配置方法
- spring boot 1.5.4 集成shiro+cas,实现单点登录和权限控制
- 使用Shiro实现登录成功后跳转到之前的页面
- CI框架中通过hook的方式实现简单的权限控制
- Swift中的Access Control权限控制介绍
- SpringMVC+MyBatis项目总结(四)
- 搭建分布式架构5--ZooKeeper 集群的安装 3ff0
- Spring+mybatis+shiro+freemarker+ehcache+ldap+mongo
- 第四章 INI配置