本文主要讲解的知识点有如下:java
在学习Shiro这个框架以前,首先咱们要先了解Shiro须要的基础知识:权限管理web
只要有用户参与的系统通常都要有权限管理,权限管理实现对用户访问系统的控制,按照安全规则或者安全策略控制用户能够访问并且只能访问本身被受权的资源。算法
对权限的管理又分为两大类别:spring
用户认证,用户去访问系统,系统要验证用户身份的合法性数据库
最经常使用的用户身份验证的方法:一、用户名密码方式、二、指纹打卡机、三、基于证书验证方法。。系统验证用户身份合法,用户方可访问系统的资源。apache
举个例子:缓存
用户认证的流程:tomcat
从用户认证咱们能够抽取出这么几个概念安全
总结:主体在进行身份认证时须要提供身份信息和凭证信息。微信
用户受权,简单理解为访问控制,在用户认证经过后,系统对用户访问资源进行控制,用户具备资源的访问权限方可访问。
用户受权的流程
受权的过程能够简单理解为:主体认证以后,系统进行访问控制
subject必须具有资源的访问权限才可访问该资源..
权限/许可(permission) :针对资源的权限或许可,subject具备permission访问资源,如何访问/操做须要定义permission,权限好比:用户添加、用户修改、商品删除
资源能够分为两种
通常地,咱们能够抽取出这么几个模型:
一般企业开发中将资源和权限表合并为一张权限表,以下:
合并为:
用户须要分配相应的权限才可访问相应的资源。权限是对于资源的操做许可。
一般给用户分配资源权限须要将权限信息持久化,好比存储在关系数据库中。把用户信息、权限管理、用户分配的权限信息写到数据库(权限数据模型)
RBAC(role based access control),基于角色的访问控制。
//若是该user是部门经理则能够访问if中的代码 if(user.hasRole('部门经理')){ //系统资源内容 //用户报表查看 }
角色针对人划分的,人做为用户在系统中属于活动内容,若是该 角色能够访问的资源出现变动,须要修改你的代码了,
if(user.hasRole('部门经理') || user.hasRole('总经理') ){ //系统资源内容 //用户报表查看 }
基于角色的访问控制是不利于系统维护(可扩展性不强)。
RBAC(Resource based access control),基于资源的访问控制。
资源在系统中是不变的,好比资源有:类中的方法,页面中的按钮。
对资源的访问须要具备permission权限,代码能够写为: if(user.hasPermission ('用户报表查看(权限标识符)')){ //系统资源内容 //用户报表查看 }
建议使用基于资源的访问控制实现权限管理。
细粒度权限管理:对资源实例的权限管理。资源实例就资源类型的具体化,好比:用户id为001的修改链接,1110班的用户信息、行政部的员工。细粒度权限管理就是数据级别的权限管理。
粗粒度权限管理好比:超级管理员能够访问户添加页面、用户信息等所有页面。部门管理员能够访问用户信息页面包括 页面中全部按钮。
粗粒度和细粒度例子:
系统有一个用户列表查询页面,对用户列表查询分权限, 若是粗颗粒管理,张三和李四都有用户列表查询的权限,张三和李四均可以访问用户列表查询。 进一步进行细颗粒管理,张三(行政部)和李四(开发部)只能够查询本身本部门的用户信息。 张三只能查看行政部 的用户信息,李四只能查看开发部门的用户信息。 细粒度权限管理就是数据级别的权限管理。
粗粒度权限管理比较容易将权限管理的代码抽取出来在系统架构级别统一处理。好比:经过springmvc的拦截器实现受权。
对细粒度权限管理在数据级别是没有共性可言,针对细粒度权限管理就是系统业务逻辑的一部分,在业务层去处理相对比较简单
好比:部门经理只查询本部门员工信息,在service接口提供一个部门id的参数,controller中根据当前用户的信息获得该 用户属于哪一个部门,调用service时将部门id传入service,实现该用户只查询本部门的员工。
基于url拦截的方式实如今实际开发中比较经常使用的一种方式。
对于web系统,经过filter过虑器实现url拦截,也能够springmvc的拦截器实现基于url的拦截。
对于粗粒度权限管理,建议使用优秀权限管理框架来实现,节省开发成功,提升开发效率。
shiro就是一个优秀权限管理框架。
咱们在学习的路途上也是使用过几回URL对权限进行拦截的
当时咱们作了权限的增删该查的管理系统,可是在权限表中是没有把资源添加进去,咱们使用的是Map集合来进行替代的。 blog.csdn.net/hon_3y/arti…
随后,咱们学习了动态代理和注解,咱们也作了一个基于注解的拦截
流程:
咱们以前认证都是放在默认的Javabean对象上的,如今既然咱们准备学Shiro了,咱们就得专业一点,弄一个专门存储认证信息的JavaBean
/** * 用户身份信息,存入session 因为tomcat将session会序列化在本地硬盘上,因此使用Serializable接口 * * @author Thinkpad * */ public class ActiveUser implements java.io.Serializable { private String userid;//用户id(主键) private String usercode;// 用户帐号 private String username;// 用户名称 private List<SysPermission> menus;// 菜单 private List<SysPermission> permissions;// 权限 public String getUsername() { return username; } public void setUsername(String username) { this.username = username; } public String getUsercode() { return usercode; } public void setUsercode(String usercode) { this.usercode = usercode; } public String getUserid() { return userid; } public void setUserid(String userid) { this.userid = userid; } public List<SysPermission> getMenus() { return menus; } public void setMenus(List<SysPermission> menus) { this.menus = menus; } public List<SysPermission> getPermissions() { return permissions; } public void setPermissions(List<SysPermission> permissions) { this.permissions = permissions; } }
认证的服务
@Override public ActiveUser authenticat(String userCode, String password) throws Exception { /** 认证过程: 根据用户身份(帐号)查询数据库,若是查询不到用户不存在 对输入的密码 和数据库密码 进行比对,若是一致,认证经过 */ //根据用户帐号查询数据库 SysUser sysUser = this.findSysUserByUserCode(userCode); if(sysUser == null){ //抛出异常 throw new CustomException("用户帐号不存在"); } //数据库密码 (md5密码 ) String password_db = sysUser.getPassword(); //对输入的密码 和数据库密码 进行比对,若是一致,认证经过 //对页面输入的密码 进行md5加密 String password_input_md5 = new MD5().getMD5ofStr(password); if(!password_input_md5.equalsIgnoreCase(password_db)){ //抛出异常 throw new CustomException("用户名或密码 错误"); } //获得用户id String userid = sysUser.getId(); //根据用户id查询菜单 List<SysPermission> menus =this.findMenuListByUserId(userid); //根据用户id查询权限url List<SysPermission> permissions = this.findPermissionListByUserId(userid); //认证经过,返回用户身份信息 ActiveUser activeUser = new ActiveUser(); activeUser.setUserid(sysUser.getId()); activeUser.setUsercode(userCode); activeUser.setUsername(sysUser.getUsername());//用户名称 //放入权限范围的菜单和url activeUser.setMenus(menus); activeUser.setPermissions(permissions); return activeUser; }
Controller处理认证,若是身份认证成功,那么把认证信息存储在Session中
@RequestMapping("/login") public String login(HttpSession session, String randomcode,String usercode,String password)throws Exception{ //校验验证码,防止恶性攻击 //从session获取正确验证码 String validateCode = (String) session.getAttribute("validateCode"); //输入的验证和session中的验证进行对比 if(!randomcode.equals(validateCode)){ //抛出异常 throw new CustomException("验证码输入错误"); } //调用service校验用户帐号和密码的正确性 ActiveUser activeUser = sysService.authenticat(usercode, password); //若是service校验经过,将用户身份记录到session session.setAttribute("activeUser", activeUser); //重定向到商品查询页面 return "redirect:/first.action"; }
身份认证拦截器
//在执行handler以前来执行的 //用于用户认证校验、用户权限校验 @Override public boolean preHandle(HttpServletRequest request, HttpServletResponse response, Object handler) throws Exception { //获得请求的url String url = request.getRequestURI(); //判断是不是公开 地址 //实际开发中须要公开 地址配置在配置文件中 //从配置中取逆名访问url List<String> open_urls = ResourcesUtil.gekeyList("anonymousURL"); //遍历公开 地址,若是是公开 地址则放行 for(String open_url:open_urls){ if(url.indexOf(open_url)>=0){ //若是是公开 地址则放行 return true; } } //判断用户身份在session中是否存在 HttpSession session = request.getSession(); ActiveUser activeUser = (ActiveUser) session.getAttribute("activeUser"); //若是用户身份在session中存在放行 if(activeUser!=null){ return true; } //执行到这里拦截,跳转到登录页面,用户进行身份认证 request.getRequestDispatcher("/WEB-INF/jsp/login.jsp").forward(request, response); //若是返回false表示拦截不继续执行handler,若是返回true表示放行 return false; }
受权拦截器
//在执行handler以前来执行的 //用于用户认证校验、用户权限校验 @Override public boolean preHandle(HttpServletRequest request, HttpServletResponse response, Object handler) throws Exception { //获得请求的url String url = request.getRequestURI(); //判断是不是公开 地址 //实际开发中须要公开 地址配置在配置文件中 //从配置中取逆名访问url List<String> open_urls = ResourcesUtil.gekeyList("anonymousURL"); //遍历公开 地址,若是是公开 地址则放行 for(String open_url:open_urls){ if(url.indexOf(open_url)>=0){ //若是是公开 地址则放行 return true; } } //从配置文件中获取公共访问地址 List<String> common_urls = ResourcesUtil.gekeyList("commonURL"); //遍历公用 地址,若是是公用 地址则放行 for(String common_url:common_urls){ if(url.indexOf(common_url)>=0){ //若是是公开 地址则放行 return true; } } //获取session HttpSession session = request.getSession(); ActiveUser activeUser = (ActiveUser) session.getAttribute("activeUser"); //从session中取权限范围的url List<SysPermission> permissions = activeUser.getPermissions(); for(SysPermission sysPermission:permissions){ //权限的url String permission_url = sysPermission.getUrl(); if(url.indexOf(permission_url)>=0){ //若是是权限的url 地址则放行 return true; } } //执行到这里拦截,跳转到无权访问的提示页面 request.getRequestDispatcher("/WEB-INF/jsp/refuse.jsp").forward(request, response); //若是返回false表示拦截不继续执行handler,若是返回true表示放行 return false; }
拦截器配置:
<!--拦截器 --> <mvc:interceptors> <mvc:interceptor> <!-- 用户认证拦截 --> <mvc:mapping path="/**" /> <bean class="cn.itcast.ssm.controller.interceptor.LoginInterceptor"></bean> </mvc:interceptor> <mvc:interceptor> <!-- 受权拦截 --> <mvc:mapping path="/**" /> <bean class="cn.itcast.ssm.controller.interceptor.PermissionInterceptor"></bean> </mvc:interceptor> </mvc:interceptors>
shiro是apache的一个开源框架,是一个权限管理的框架,实现 用户认证、用户受权。
spring中有spring security (原名Acegi),是一个权限框架,它和spring依赖过于紧密,没有shiro使用简单。 shiro不依赖于spring,shiro不只能够实现 web应用的权限管理,还能够实现c/s系统,分布式系统权限管理,shiro属于轻量框架,愈来愈多企业项目开始使用shiro。
Shiro架构:
cryptography:密码管理,提供了一套加密/解密的组件,方便开发。好比提供经常使用的散列、加/解密等功能。
咱们在使用URL拦截的时候,要将全部的URL都配置起来,繁琐、不易维护
而咱们的Shiro实现系统的权限管理,有效提升开发效率,从而下降开发成本。
咱们使用的是Maven的坐标就好了
<dependency> <groupId>org.apache.shiro</groupId> <artifactId>shiro-core</artifactId> <version>1.2.3</version> </dependency> <dependency> <groupId>org.apache.shiro</groupId> <artifactId>shiro-web</artifactId> <version>1.2.3</version> </dependency> <dependency> <groupId>org.apache.shiro</groupId> <artifactId>shiro-spring</artifactId> <version>1.2.3</version> </dependency> <dependency> <groupId>org.apache.shiro</groupId> <artifactId>shiro-ehcache</artifactId> <version>1.2.3</version> </dependency> <dependency> <groupId>org.apache.shiro</groupId> <artifactId>shiro-quartz</artifactId> <version>1.2.3</version> </dependency>
固然了,咱们也能够把Shiro相关的jar包所有导入进去
<dependency> <groupId>org.apache.shiro</groupId> <artifactId>shiro-all</artifactId> <version>1.2.3</version> </dependency>
// 用户登录和退出 @Test public void testLoginAndLogout() { // 建立securityManager工厂,经过ini配置文件建立securityManager工厂 Factory<SecurityManager> factory = new IniSecurityManagerFactory( "classpath:shiro-first.ini"); // 建立SecurityManager SecurityManager securityManager = factory.getInstance(); // 将securityManager设置当前的运行环境中 SecurityUtils.setSecurityManager(securityManager); // 从SecurityUtils里边建立一个subject Subject subject = SecurityUtils.getSubject(); // 在认证提交前准备token(令牌) // 这里的帐号和密码 未来是由用户输入进去 UsernamePasswordToken token = new UsernamePasswordToken("zhangsan", "111111"); try { // 执行认证提交 subject.login(token); } catch (AuthenticationException e) { // TODO Auto-generated catch block e.printStackTrace(); } // 是否定证经过 boolean isAuthenticated = subject.isAuthenticated(); System.out.println("是否定证经过:" + isAuthenticated); // 退出操做 subject.logout(); // 是否定证经过 isAuthenticated = subject.isAuthenticated(); System.out.println("是否定证经过:" + isAuthenticated); }
ModularRealmAuthenticator做用进行认证,须要调用realm查询用户信息(在数据库中存在用户信息) ModularRealmAuthenticator进行密码对比(认证过程)。 realm:须要根据token中的身份信息去查询数据库(入门程序使用ini配置文件),若是查到用户返回认证信息,若是查询不到返回null。
从第一个认证程序咱们能够看见,咱们所说的流程,是认证器去找realm去查询咱们相对应的数据。而默认的realm是直接去与配置文件来比对的,通常地,咱们在开发中都是让realm去数据库中比对。 所以,咱们须要自定义realm
public class CustomRealm extends AuthorizingRealm { // 设置realm的名称 @Override public void setName(String name) { super.setName("customRealm"); } // 用于认证 @Override protected AuthenticationInfo doGetAuthenticationInfo( AuthenticationToken token) throws AuthenticationException { // token是用户输入的 // 第一步从token中取出身份信息 String userCode = (String) token.getPrincipal(); // 第二步:根据用户输入的userCode从数据库查询 // .... // 若是查询不到返回null //数据库中用户帐号是zhangsansan /*if(!userCode.equals("zhangsansan")){// return null; }*/ // 模拟从数据库查询到密码 String password = "111112"; // 若是查询到返回认证信息AuthenticationInfo SimpleAuthenticationInfo simpleAuthenticationInfo = new SimpleAuthenticationInfo( userCode, password, this.getName()); return simpleAuthenticationInfo; } // 用于受权 @Override protected AuthorizationInfo doGetAuthorizationInfo( PrincipalCollection principals) { // TODO Auto-generated method stub return null; } }
须要在shiro-realm.ini配置realm注入到securityManager中。
同上边的入门程序,须要更改ini配置文件路径:
同上边的入门程序,须要更改ini配置文件路径: Factory<SecurityManager> factory = new IniSecurityManagerFactory( "classpath:shiro-realm.ini");
咱们若是知道md5,咱们就会知道md5是不可逆的,可是若是设置了一些安全性比较低的密码:111111...即时是不可逆的,但仍是能够经过暴力算法来获得md5对应的明文...
建议对md5进行散列时加salt(盐),进行加密至关 于对原始密码+盐进行散列。\
正常使用时散列方法:
测试:
public class MD5Test { public static void main(String[] args) { //原始 密码 String source = "111111"; //盐 String salt = "qwerty"; //散列次数 int hashIterations = 2; //上边散列1次:f3694f162729b7d0254c6e40260bf15c //上边散列2次:36f2dfa24d0a9fa97276abbe13e596fc //构造方法中: //第一个参数:明文,原始密码 //第二个参数:盐,经过使用随机数 //第三个参数:散列的次数,好比散列两次,至关 于md5(md5('')) Md5Hash md5Hash = new Md5Hash(source, salt, hashIterations); String password_md5 = md5Hash.toString(); System.out.println(password_md5); //第一个参数:散列算法 SimpleHash simpleHash = new SimpleHash("md5", source, salt, hashIterations); System.out.println(simpleHash.toString()); } }
自定义realm
public class CustomRealmMd5 extends AuthorizingRealm { // 设置realm的名称 @Override public void setName(String name) { super.setName("customRealmMd5"); } // 用于认证 @Override protected AuthenticationInfo doGetAuthenticationInfo( AuthenticationToken token) throws AuthenticationException { // token是用户输入的 // 第一步从token中取出身份信息 String userCode = (String) token.getPrincipal(); // 第二步:根据用户输入的userCode从数据库查询 // .... // 若是查询不到返回null // 数据库中用户帐号是zhangsansan /* * if(!userCode.equals("zhangsansan")){// return null; } */ // 模拟从数据库查询到密码,散列值 String password = "f3694f162729b7d0254c6e40260bf15c"; // 从数据库获取salt String salt = "qwerty"; //上边散列值和盐对应的明文:111111 // 若是查询到返回认证信息AuthenticationInfo SimpleAuthenticationInfo simpleAuthenticationInfo = new SimpleAuthenticationInfo( userCode, password, ByteSource.Util.bytes(salt), this.getName()); return simpleAuthenticationInfo; } // 用于受权 @Override protected AuthorizationInfo doGetAuthorizationInfo( PrincipalCollection principals) { // TODO Auto-generated method stub return null; } }
配置文件:
测试:
// 自定义realm实现散列值匹配 @Test public void testCustomRealmMd5() { // 建立securityManager工厂,经过ini配置文件建立securityManager工厂 Factory<SecurityManager> factory = new IniSecurityManagerFactory( "classpath:shiro-realm-md5.ini"); // 建立SecurityManager SecurityManager securityManager = factory.getInstance(); // 将securityManager设置当前的运行环境中 SecurityUtils.setSecurityManager(securityManager); // 从SecurityUtils里边建立一个subject Subject subject = SecurityUtils.getSubject(); // 在认证提交前准备token(令牌) // 这里的帐号和密码 未来是由用户输入进去 UsernamePasswordToken token = new UsernamePasswordToken("zhangsan", "222222"); try { // 执行认证提交 subject.login(token); } catch (AuthenticationException e) { // TODO Auto-generated catch block e.printStackTrace(); } // 是否定证经过 boolean isAuthenticated = subject.isAuthenticated(); System.out.println("是否定证经过:" + isAuthenticated); }
若是文章有错的地方欢迎指正,你们互相交流。习惯在微信看技术文章,想要获取更多的Java资源的同窗,能够关注微信公众号:Java3y