SpringMVC+Shiro的基本使用及功能介紹
一.介紹
Apache Shiro是Java的一個(gè)安全框架。目前,使用Apache Shiro的人越來(lái)越多,因?yàn)樗喈?dāng)簡(jiǎn)單,對(duì)比Spring Security,可能沒有Spring Security做的功能強(qiáng)大,但是在實(shí)際工作時(shí)可能并不需要那么復(fù)雜的東西,所以使用小而簡(jiǎn)單的Shiro就足夠了。對(duì)于它倆到底哪個(gè)好,這個(gè)不必糾結(jié),能更簡(jiǎn)單的解決項(xiàng)目問(wèn)題就好了。
Shiro可以非常容易的開發(fā)出足夠好的應(yīng)用,其不僅可以用在JavaSE環(huán)境,也可以用在JavaEE環(huán)境。Shiro可以幫助我們完成:認(rèn)證、授權(quán)、加密、會(huì)話管理、與Web集成、緩存等。這不就是我們想要的嘛,而且Shiro的API也是非常簡(jiǎn)單
二.基本功能
Authentication:身份認(rèn)證/登錄,驗(yàn)證用戶是不是擁有相應(yīng)的身份;
Authorization:授權(quán),即權(quán)限驗(yàn)證,驗(yàn)證某個(gè)已認(rèn)證的用戶是否擁有某個(gè)權(quán)限;即判斷用戶是否能做事情,常見的如:驗(yàn)證某個(gè)用戶是否擁有某個(gè)角色?;蛘呒?xì)粒度的驗(yàn)證某個(gè)用戶對(duì)某個(gè)資源是否具有某個(gè)權(quán)限;
Session Manager:會(huì)話管理,即用戶登錄后就是一次會(huì)話,在沒有退出之前,它的所有信息都在會(huì)話中;會(huì)話可以是普通JavaSE環(huán)境的,也可以是如Web環(huán)境的;
Cryptography:加密,保護(hù)數(shù)據(jù)的安全性,如密碼加密存儲(chǔ)到數(shù)據(jù)庫(kù),而不是明文存儲(chǔ);
Web Support:Web支持,可以非常容易的集成到Web環(huán)境;
Caching:緩存,比如用戶登錄后,其用戶信息、擁有的角色/權(quán)限不必每次去查,這樣可以提高效率;
Concurrency:shiro支持多線程應(yīng)用的并發(fā)驗(yàn)證,即如在一個(gè)線程中開啟另一個(gè)線程,能把權(quán)限自動(dòng)傳播過(guò)去;
Testing:提供測(cè)試支持;
Run As:允許一個(gè)用戶假裝為另一個(gè)用戶(如果他們?cè)试S)的身份進(jìn)行訪問(wèn);
Remember Me:記住我,這個(gè)是非常常見的功能,即一次登錄后,下次再來(lái)的話不用登錄了。
記住一點(diǎn),Shiro不會(huì)去維護(hù)用戶、維護(hù)權(quán)限;這些需要我們自己去設(shè)計(jì)/提供;然后通過(guò)相應(yīng)的接口注入給Shiro即可。
可以看到:應(yīng)用代碼直接交互的對(duì)象是Subject,也就是說(shuō)Shiro的對(duì)外API核心就是Subject;其每個(gè)API的含義:
Subject:主體,代表了當(dāng)前“用戶”,這個(gè)用戶不一定是一個(gè)具體的人,與當(dāng)前應(yīng)用交互的任何東西都是Subject,如網(wǎng)絡(luò)爬蟲,機(jī)器人等;即一個(gè)抽象概念;所有Subject都綁定到SecurityManager,與Subject的所有交互都會(huì)委托給SecurityManager;可以把Subject認(rèn)為是一個(gè)門面;SecurityManager才是實(shí)際的執(zhí)行者;
SecurityManager:安全管理器;即所有與安全有關(guān)的操作都會(huì)與SecurityManager交互;且它管理著所有Subject;可以看出它是Shiro的核心,它負(fù)責(zé)與后邊介紹的其他組件進(jìn)行交互,如果學(xué)習(xí)過(guò)SpringMVC,你可以把它看成DispatcherServlet前端控制器;
Realm:域,Shiro從從Realm獲取安全數(shù)據(jù)(如用戶、角色、權(quán)限),就是說(shuō)SecurityManager要驗(yàn)證用戶身份,那么它需要從Realm獲取相應(yīng)的用戶進(jìn)行比較以確定用戶身份是否合法;也需要從Realm得到用戶相應(yīng)的角色/權(quán)限進(jìn)行驗(yàn)證用戶是否能進(jìn)行操作;可以把Realm看成DataSource,即安全數(shù)據(jù)源。也就是說(shuō)對(duì)于我們而言,最簡(jiǎn)單的一個(gè)Shiro應(yīng)用:
1、應(yīng)用代碼通過(guò)Subject來(lái)進(jìn)行認(rèn)證和授權(quán),而Subject又委托給SecurityManager;
2、我們需要給Shiro的SecurityManager注入Realm,從而讓SecurityManager能得到合法的用戶及其權(quán)限進(jìn)行判斷。
從以上也可以看出,Shiro不提供維護(hù)用戶/權(quán)限,而是通過(guò)Realm讓開發(fā)人員自己注入
Subject:主體,可以看到主體可以是任何可以與應(yīng)用交互的“用戶”;
SecurityManager:相當(dāng)于SpringMVC中的DispatcherServlet或者Struts2中的FilterDispatcher;是Shiro的心臟;所有具體的交互都通過(guò)SecurityManager進(jìn)行控制;它管理著所有Subject、且負(fù)責(zé)進(jìn)行認(rèn)證和授權(quán)、及會(huì)話、緩存的管理。
Authenticator:認(rèn)證器,負(fù)責(zé)主體認(rèn)證的,這是一個(gè)擴(kuò)展點(diǎn),如果用戶覺得Shiro默認(rèn)的不好,可以自定義實(shí)現(xiàn);其需要認(rèn)證策略(Authentication Strategy),即什么情況下算用戶認(rèn)證通過(guò)了;
Authrizer:授權(quán)器,或者訪問(wèn)控制器,用來(lái)決定主體是否有權(quán)限進(jìn)行相應(yīng)的操作;即控制著用戶能訪問(wèn)應(yīng)用中的哪些功能;
Realm:可以有1個(gè)或多個(gè)Realm,可以認(rèn)為是安全實(shí)體數(shù)據(jù)源,即用于獲取安全實(shí)體的;可以是JDBC實(shí)現(xiàn),也可以是LDAP實(shí)現(xiàn),或者內(nèi)存實(shí)現(xiàn)等等;由用戶提供;注意:Shiro不知道你的用戶/權(quán)限存儲(chǔ)在哪及以何種格式存儲(chǔ);所以我們一般在應(yīng)用中都需要實(shí)現(xiàn)自己的Realm;
SessionManager:如果寫過(guò)Servlet就應(yīng)該知道Session的概念,Session呢需要有人去管理它的生命周期,這個(gè)組件就是SessionManager;而Shiro并不僅僅可以用在Web環(huán)境,也可以用在如普通的JavaSE環(huán)境、EJB等環(huán)境;所有呢,Shiro就抽象了一個(gè)自己的Session來(lái)管理主體與應(yīng)用之間交互的數(shù)據(jù);這樣的話,比如我們?cè)赪eb環(huán)境用,剛開始是一臺(tái)Web服務(wù)器;接著又上了臺(tái)EJB服務(wù)器;這時(shí)想把兩臺(tái)服務(wù)器的會(huì)話數(shù)據(jù)放到一個(gè)地方,這個(gè)時(shí)候就可以實(shí)現(xiàn)自己的分布式會(huì)話(如把數(shù)據(jù)放到Memcached服務(wù)器);
SessionDAO:DAO大家都用過(guò),數(shù)據(jù)訪問(wèn)對(duì)象,用于會(huì)話的CRUD,比如我們想把Session保存到數(shù)據(jù)庫(kù),那么可以實(shí)現(xiàn)自己的SessionDAO,通過(guò)如JDBC寫到數(shù)據(jù)庫(kù);比如想把Session放到Memcached中,可以實(shí)現(xiàn)自己的Memcached SessionDAO;另外SessionDAO中可以使用Cache進(jìn)行緩存,以提高性能;
CacheManager:緩存控制器,來(lái)管理如用戶、角色、權(quán)限等的緩存的;因?yàn)檫@些數(shù)據(jù)基本上很少去改變,放到緩存中后可以提高訪問(wèn)的性能
Cryptography:密碼模塊,Shiro提高了一些常見的加密組件用于如密碼加密/解密的。
三.使用Maven包
<shiro.version>1.2.3</shiro.version <dependency> <groupId>org.apache.shiro</groupId> <artifactId>shiro-core</artifactId> <version>${shiro.version}</version> </dependency> <dependency> <groupId>org.apache.shiro</groupId> <artifactId>shiro-web</artifactId> <version>${shiro.version}</version> </dependency> <dependency> <groupId>org.apache.shiro</groupId> <artifactId>shiro-spring</artifactId> <version>${shiro.version}</version> </dependency> <dependency> <groupId>org.apache.shiro</groupId> <artifactId>shiro-all</artifactId> <version>${shiro.version}</version> </dependency> <dependency> <groupId>org.apache.shiro</groupId> <artifactId>shiro-ehcache</artifactId> <version>${shiro.version}</version> </dependency> <dependency> <groupId>org.apache.shiro</groupId> <artifactId>shiro-quartz</artifactId> <version>${shiro.version}</version> </dependency>
四.用戶登錄
(1)使用用戶的登錄信息創(chuàng)建令牌
UsernamePasswordToken token = new UsernamePasswordToken(username, password);
token可以理解為用戶令牌,登錄的過(guò)程被抽象為Shiro驗(yàn)證令牌是否具有合法身份以及相關(guān)權(quán)限。
(2)執(zhí)行登陸
SecurityUtils.setSecurityManager(securityManager); // 注入SecurityManager安全管理器 Subject subject = SecurityUtils.getSubject(); // 獲取Subject單例對(duì)象 subject.login(token); // 登陸
Shiro的核心部分是SecurityManager,它負(fù)責(zé)安全認(rèn)證與授權(quán)。Shiro本身已經(jīng)實(shí)現(xiàn)了所有的細(xì)節(jié),用戶可以完全把它當(dāng)做一個(gè)黑盒來(lái)使用。SecurityUtils對(duì)象,本質(zhì)上就是一個(gè)工廠類似Spring中的ApplicationContext。Subject是初學(xué)者比較難于理解的對(duì)象,很多人以為它可以等同于User,其實(shí)不然。Subject中文翻譯:項(xiàng)目,而正確的理解也恰恰如此。它是你目前所設(shè)計(jì)的需要通過(guò)Shiro保護(hù)的項(xiàng)目的一個(gè)抽象概念。通過(guò)令牌(token)與項(xiàng)目(subject)的登陸(login)關(guān)系,Shiro保證了項(xiàng)目整體的安全。
(3)判斷用戶
Shiro本身無(wú)法知道所持有令牌的用戶是否合法,因?yàn)槌隧?xiàng)目的設(shè)計(jì)人員恐怕誰(shuí)都無(wú)法得知。因此Realm是整個(gè)框架中為數(shù)不多的必須由設(shè)計(jì)者自行實(shí)現(xiàn)的模塊,當(dāng)然Shiro提供了多種實(shí)現(xiàn)的途徑,本文只介紹最常見也最重要的一種實(shí)現(xiàn)方式——數(shù)據(jù)庫(kù)查詢。
2.基本代碼
/** * 用戶登錄 * @param user * @param model * @param remember * @return */ @RequestMapping("/login") public String login(Student user,Model model,String remember) { ModelAndView view = new ModelAndView("loginerro"); String msg = ""; Subject subject = SecurityUtils.getSubject(); UsernamePasswordToken token = new UsernamePasswordToken(user.getUsername(), user.getPassword(),user.getUsername()); if(remember!=null){ if(remember.equals("記住我")){//記住我 token.setRememberMe(true); } } try { subject.login(token); return "main"; } catch (IncorrectCredentialsException e) { model.addAttribute("errorMsg", "抱歉,您的密碼有誤"); } catch (ExcessiveAttemptsException e) { msg = "登錄失敗次數(shù)過(guò)多"; model.addAttribute("errorMsg", "登錄失敗次數(shù)過(guò)多"); System.out.println(msg); } catch (LockedAccountException e) { msg = "帳號(hào)已被鎖定. The account for username " + token.getPrincipal() + " was locked."; model.addAttribute("errorMsg", "帳號(hào)已被鎖定"); System.out.println(msg); } catch (DisabledAccountException e) { msg = "帳號(hào)已被禁用. The account for username " + token.getPrincipal() + " was disabled."; model.addAttribute("errorMsg", "帳號(hào)已被禁用"); System.out.println(msg); } catch (ExpiredCredentialsException e) { msg = "帳號(hào)已過(guò)期. the account for username " + token.getPrincipal() + " was expired."; model.addAttribute("errorMsg", "帳號(hào)已過(guò)期"); System.out.println(msg); } catch (UnknownAccountException e) { model.addAttribute("errorMsg", e.getMessage()); } catch (UnauthorizedException e) { msg = "您沒有得到相應(yīng)的授權(quán)!" + e.getMessage(); model.addAttribute("errorMsg", "您沒有得到相應(yīng)的授權(quán)"); System.out.println(msg); } catch (AccountException e) { msg = e.getMessage(); model.addAttribute("errorMsg", e.getMessage()); System.out.println(msg); } return "home"; }
五.Reaml
1.Realm能做的工作主要有以下幾個(gè)方面:
驗(yàn)證是否能登錄,并返回驗(yàn)證信息(getAuthenticationInfo方法)
驗(yàn)證是否有訪問(wèn)指定資源的權(quán)限,并返回所擁有的所有權(quán)限(getAuthorizationInfo方法)
判斷是否支持token(例如:HostAuthenticationToken,UsernamePasswordToken等)(supports方法)
2.Realm接口的內(nèi)容,這個(gè)接口里有3個(gè)方法,內(nèi)容如下:
AuthenticationInfo getAuthenticationInfo(AuthenticationToken token) boolean supports(AuthenticationToken token) String getName()
3.實(shí)現(xiàn)自定義Realm
在權(quán)限控制中比較重要的驗(yàn)證(登錄或權(quán)限)邏輯,都是在Realm中做的。Realm的類繼承如下:
繼承了AuthorizingRealm的類,都要實(shí)現(xiàn)上面說(shuō)的getAuthenticationInfo和getAuthorizationInfo方法,來(lái)完成登錄和權(quán)限的驗(yàn)證。但如果自定義的Realm類只實(shí)現(xiàn)Realm接口的話,只需要getAuthenticationInfo方法就可以。下面看一個(gè)只實(shí)現(xiàn)Realm接口的自定義Realm。
自定義realm代碼
public class LoginShiro extends AuthorizingRealm { private static final Logger logger = LogManager.getLogger(LoginShiro.class); @Autowired private UserServerInter userServerInter; @Autowired private RoleServerInter roleServerInter; @Autowired private PermissionServerInter permissionServerInter; @Autowired private UserDao userDao; @Override public String getName() { return "realm"; } /** * 權(quán)限認(rèn)證 * @param principalCollection * @return */ @Override protected AuthorizationInfo doGetAuthorizationInfo(PrincipalCollection principalCollection) { String currentUsername = (String)super.getAvailablePrincipal(principalCollection); System.out.print("AuthorizationInfo====:"+currentUsername); SimpleAuthorizationInfo info = new SimpleAuthorizationInfo(); //根據(jù)用戶ID查詢角色(role),放入到Authorization里。 Set<String> roles = roleServerInter.FindRoleByName(currentUsername); info.setRoles(roles); //根據(jù)用戶ID查詢權(quán)限(permission),放入到Authorization里。 Set<String> permissions = permissionServerInter.findPermissionByName(currentUsername); info.setStringPermissions(permissions); return info; } /** * 身份認(rèn)證 * @param authenticationToken * @return * @throws AuthenticationException */ @Override protected AuthenticationInfo doGetAuthenticationInfo(AuthenticationToken authenticationToken) throws AuthenticationException { SimpleAuthenticationInfo authenticationInfo = null; UsernamePasswordToken token=(UsernamePasswordToken) authenticationToken; String username = String.valueOf(token.getUsername()); String password = new String(token.getPassword()); Student user= userDao.FindUserByUserName(username); if (null != user) { authenticationInfo = new SimpleAuthenticationInfo(user.getUsername(), user.getPassword(), getName()); // //鹽值:取用戶信息中唯一的字段來(lái)生成鹽值,避免由于兩個(gè)用戶原始密碼相同,加密后的密碼也相同 authenticationInfo.setCredentialsSalt(ByteSource.Util.bytes(username+user.getSalt())); }else { throw new AccountException("當(dāng)前無(wú)此用戶!"); } return authenticationInfo; } @Override public void clearCachedAuthorizationInfo(PrincipalCollection principals) { super.clearCachedAuthorizationInfo(principals); } @Override public void clearCachedAuthenticationInfo(PrincipalCollection principals) { super.clearCachedAuthenticationInfo(principals); } @Override public void clearCache(PrincipalCollection principals) { super.clearCache(principals); } public void clearAllCachedAuthorizationInfo() { getAuthorizationCache().clear(); } public void clearAllCachedAuthenticationInfo() { getAuthenticationCache().clear(); } /** * 清空緩存 */ public void clearAllCache() { clearAllCachedAuthenticationInfo(); clearAllCachedAuthorizationInfo(); } }
六.登錄失敗次數(shù)限制
1.在spring-shiro配置文件里面配置安全管理器
<bean id="credentialsMatcher" class="com.sxkj.Common.RetryLimitHashedCredentialsMatcher"> <constructor-arg ref="cacheManager" /> <!--加密算法為md5--> <property name="hashAlgorithmName" value="md5" /> <!--3次md5迭代 配置加密的次數(shù)--> <property name="hashIterations" value="2" /> <!--是否存儲(chǔ)散列后的密碼為16進(jìn)制,需要和生成密碼時(shí)的一樣,默認(rèn)是base64--> <property name="storedCredentialsHexEncoded" value="true" /> </bean>
2.RetryLimitHashedCredentialsMatcher文件
public class RetryLimitHashedCredentialsMatcher extends HashedCredentialsMatcher { private Cache < String, AtomicInteger> passwordRetryCache; public RetryLimitHashedCredentialsMatcher(CacheManager cacheManager) { // passwordRetryCache = cacheManager.getCache("passwordRetryCache"); } @Override public boolean doCredentialsMatch(AuthenticationToken token, AuthenticationInfo info) { // Strin matches; String username = (String) token.getPrincipal(); //retrycount + 1 Object element = EhcacheUtil.getItem(username); if (element == null) { EhcacheUtil.putItem(username, 1); element=0; }else{ int count=Integer.parseInt(element.toString())+1; element=count; EhcacheUtil.putItem(username,element); } AtomicInteger retryCount = new AtomicInteger(Integer.parseInt(element.toString())); if (retryCount.incrementAndGet() > 5) { //if retrycount >5 throw throw new ExcessiveAttemptsException(); } boolean matches = super.doCredentialsMatch(token, info); if (matches) { //clear retrycount EhcacheUtil.removeItem(username); } return matches; } }
七.退出登錄
/** * 退出登錄 * @return */ @RequestMapping("/logout") public String logout(){ Subject subject = SecurityUtils.getSubject(); Session session = subject.getSession(); if (subject.isAuthenticated()) { System.out.println(session.getLastAccessTime()); subject.logout(); } else if(subject.isRemembered()) { subject.logout(); } return "home"; }
八.創(chuàng)建Ecache緩存以及時(shí)效
1.spring-shir配置ecache
<!--Ehcache緩存管理器 --> <bean id="cacheManager" class="org.apache.shiro.cache.ehcache.EhCacheManager"> <property name="cacheManagerConfigFile" value="classpath:ehcache.xml"></property> </bean>
2.Ecache工具類
public class EhcacheUtil { private static final CacheManager cacheManager = CacheManager.getInstance(); /** * 創(chuàng)建ehcache緩存,創(chuàng)建之后的有效期是1小時(shí) */ private static Cache cache = new Cache(new CacheConfiguration("systemCache", 5000).memoryStoreEvictionPolicy(MemoryStoreEvictionPolicy.FIFO).timeoutMillis(300).timeToLiveSeconds( 60 * 60)); static { cacheManager.addCache(cache); } public static void putItem(String key, Object item) { if (cache.get(key) != null) { cache.remove(key); } Element element = new Element(key, item); cache.put(element); } public static void removeItem(String key) { cache.remove(key); } public static void updateItem(String key, Object value) { putItem(key, value); } public static Object getItem(String key) { Element element= cache.get(key); if(null!=element) { return element.getObjectValue(); } return null; } }
到此這篇關(guān)于SpringMVC+Shiro的基本使用的文章就介紹到這了,更多相關(guān)SpringMVC Shiro使用內(nèi)容請(qǐng)搜索腳本之家以前的文章或繼續(xù)瀏覽下面的相關(guān)文章希望大家以后多多支持腳本之家!
相關(guān)文章
Java實(shí)現(xiàn)雙鏈表互相交換任意兩個(gè)節(jié)點(diǎn)的方法示例
這篇文章主要介紹了Java實(shí)現(xiàn)雙鏈表互相交換任意兩個(gè)節(jié)點(diǎn)的方法,簡(jiǎn)單講述了雙鏈表的概念,并結(jié)合實(shí)例形式給出了java雙鏈表實(shí)現(xiàn)任意兩個(gè)節(jié)點(diǎn)交換的操作技巧,需要的朋友可以參考下2017-11-11Java超詳細(xì)講解接口的實(shí)現(xiàn)與用法
Java接口是一系列方法的聲明,是一些方法特征的集合,一個(gè)接口只有方法的特征沒有方法的實(shí)現(xiàn),因此這些方法可以在不同的地方被不同的類實(shí)現(xiàn),而這些實(shí)現(xiàn)可以具有不同的行為2022-04-04深入了解Java數(shù)據(jù)結(jié)構(gòu)和算法之堆
這篇文章主要為大家介紹了Java數(shù)據(jù)結(jié)構(gòu)和算法之堆 ,具有一定的參考價(jià)值,感興趣的小伙伴們可以參考一下,希望能夠給你帶來(lái)幫助2022-01-01