在一款应用的整个生命周期,咱们都会谈及该应用的数据安全问题。用户的合法性与数据的可见性是数据安全中很是重要的一部分。可是,一方面,不一样的应用对于数据的合法性和可见性要求的维度与粒度都有所区别;另外一方面,以当前微服务、多服务的架构方式,如何共享Session,如何缓存认证和受权数据应对高并发访问都迫切须要咱们解决。Shiro的出现让咱们能够快速和简单的应对咱们应用的数据安全问题html
这个官网解释不抽象,因此直接用官网解释:Apache Shiro™是一个强大且易用的 Java 安全框架,能够执行身份验证、受权、加密和会话管理等。基于 Shiro 的易于理解的API,您能够快速、轻松地使任何应用程序变得安全(从最小的移动应用到最大的网络和企业应用)。前端
谈及安全,多数 Java 开发人员都离不开 Spring 框架的支持,天然也就会先想到 Spring Security,那咱们先来看两者的差异java
Shiro | Spring Security |
---|---|
简单、灵活 | 复杂、笨重 |
可脱离Spring | 不可脱离Spring |
粒度较粗 | 粒度较细 |
虽然 Spring Security 属于名震中外 Spring 家族的一部分,可是了解 Shiro 以后,你不会想 “嫁入豪门”,而是选择追求「诗和远方」冲动。git
横当作岭侧成峰,远近高低各不一样 (依旧是先了解概念就好)程序员
它是一个主体,表明了当前“用户”,这个用户不必定是一个具体的人,与当前应用交互的任何东西都是Subject,如网络爬虫,机器人等;即一个抽象概念;全部 Subject 都绑定到 SecurityManager,与 Subject 的全部交互都会委托给SecurityManager;能够把 Subject 认为是一个门面;SecurityManager 才是实际的执行者web
安全管理器;即全部与安全有关的操做都会与 SecurityManager 交互;且它管理着全部 Subject;能够看出它是 Shiro 的核心,它负责与后边介绍的其余组件进行交互,若是学习过 SpringMVC,你能够把它当作 DispatcherServlet前端控制器面试
域,Shiro 从 Realm 获取安全数据(如用户、角色、权限),就是说 SecurityManager 要验证用户身份,那么它须要从 Realm 获取相应的用户进行比较以肯定用户身份是否合法;也须要从 Realm 获得用户相应的角色/权限进行验证用户是否能进行操做;能够把 Realm 当作 DataSource,即安全数据源。redis
看图瞬间懵逼?别慌,会为你拆解来看,结合着图看下面的解释,这不是啥大问题,且看:spring
主体,能够看到主体能够是任何能够与应用交互的 “用户”sql
至关于 SpringMVC 中的 DispatcherServlet;是 Shiro 的心脏;全部具体的交互都经过 SecurityManager 进行控制;它管理着全部 Subject、且负责进行认证和受权、及会话、缓存的管理
认证器,负责主体认证的,这是一个扩展点,若是用户以为 Shiro 默认的很差,能够自定义实现;须要自定义认证策略(Authentication Strategy),即什么状况下算用户认证经过了
受权器,或者访问控制器,用来决定主体是否有权限进行相应的操做;即控制着用户能访问应用中的哪些功能
能够有 1 个或多个 Realm,能够认为是安全实体数据源,即用于获取安全实体的;能够是JDBC实现,也能够是LDAP实现,或者内存实现等等;由用户提供;注意:Shiro 不知道你的用户/权限存储在哪及以何种格式存储;因此咱们通常在应用中都须要实现本身的Realm
若是写过 Servlet 就应该知道 Session 的概念,Session 须要有人去管理它的生命周期,这个组件就是 SessionManager;而Shiro 并不只仅能够用在 Web 环境,也能够用在如普通的 JavaSE 环境、EJB等环境;因此,Shiro 就抽象了一个本身的Session 来管理主体与应用之间交互的数据;这样的话,好比咱们在 Web 环境用,刚开始是一台Web服务器;接着又上了台EJB 服务器;这时又想把两台服务器的会话数据放到一个地方,咱们就能够实现本身的分布式会话(如把数据放到Memcached 服务器)
DAO你们都用过,数据访问对象,用于会话的 CRUD,好比咱们想把 Session 保存到数据库,那么能够实现本身的SessionDAO,经过如JDBC写到数据库;好比想把 Session 放到 Memcached 中,能够实现本身的 Memcached SessionDAO;另外 SessionDAO 中可使用 Cache 进行缓存,以提升性能;
缓存控制器,来管理如用户、角色、权限等的缓存的;由于这些数据基本上不多去改变,放到缓存中后能够提升访问的性能
密码模块,Shiro提升了一些常见的加密组件用于如密码「加密/解密」的
注意上图的结构,咱们会根据这张图来逐步拆分讲解,记住这张图也更有助于咱们理解 Shiro 的工做原理,因此依旧是打开两个网页一块儿看就好喽
多数小伙伴都在使用 Spring Boot, Shiro 也很应景的定义了 starter,作了更好的封装,对于咱们来讲使用起来也就更加方便,来看选型概览
序号 | 名称 | 版本 |
---|---|---|
1 | Springboot | 2.0.4 |
2 | JPA | 2.0.4 |
3 | Mysql | 8.0.12 |
4 | Redis | 2.0.4 |
5 | Lombok | 1.16.22 |
6 | Guava | 26.0-jre |
7 | Shiro | 1.4.0 |
使用 Spring Boot,大多都是经过添加 starter 依赖,会自动解决依赖包版本,因此本身尝试的时候用最新版本不会有什么问题,好比 Shiro 如今的版本是 1.5.0 了,总体问题不大,你们自行尝试就好
你就让我看这?这只是一个概览,先作到心中有数,咱们来看具体配置,逐步完成搭建
其中 shiroFilter bean 部分指定了拦截路径和相应的过滤器,”/user/login”, ”/user”, ”/user/loginout” 能够匿名访问,其余路径都须要受权访问,shiro 提供和多个默认的过滤器,咱们能够用这些过滤器来配置控制指定url的权限(先了解个大概便可):
配置缩写 | 对应的过滤器 | 功能 |
---|---|---|
anon | AnonymousFilter | 指定url能够匿名访问 |
authc | FormAuthenticationFilter | 指定url须要form表单登陆,默认会从请求中获取username、password,rememberMe等参数并尝试登陆,若是登陆不了就会跳转到loginUrl配置的路径。咱们也能够用这个过滤器作默认的登陆逻辑,可是通常都是咱们本身在控制器写登陆逻辑的,本身写的话出错返回的信息均可以定制嘛。 |
authcBasic | BasicHttpAuthenticationFilter | 指定url须要basic登陆 |
Logout | LogoutFilter | 登出过滤器,配置指定url就能够实现退出功能,很是方便 |
noSessionCreation | NoSessionCreationFilter | 禁止建立会话 |
perms | PermissionsAuthorizationFilter | 须要指定权限才能访问 |
port | PortFilter | 须要指定端口才能访问 |
rest | HttpMethodPermissionFilter | 将http请求方法转化成相应的动词来构造一个权限字符串,这个感受意义不大,有兴趣本身看源码的注释 |
roles | RolesAuthorizationFilter | 须要指定角色才能访问 |
ssl | SslFilter | 须要https请求才能访问 |
user | UserFilter | 须要已登陆或“记住我”的用户才能访问 |
数据库表设计请参考 entity package下的 bean,经过@Entity 注解与 JPA 的设置自动生成表结构 (你须要简单的了解一下 JPA 的功能)。
咱们要说重点啦~~~
身份认证是一个证实 “李雷是李雷,韩梅梅是韩梅梅” 的过程,回看上图,Realm 模块就是用来作这件事的,Shiro 提供了 IniRealm,JdbcReaml,LDAPReam等认证方式,但自定义的 Realm 一般是最适合咱们业务须要的,认证一般是校验登陆用户是否合法。
@Data @Entity public class User implements Serializable { @Id @GeneratedValue(strategy=GenerationType.AUTO) private Long id; @Column(unique =true) private String username; private String password; private String salt; }
@Repository public interface UserRepository extends JpaRepository<User, Long> { public User findUserByUsername(String username); }
@GetMapping("/login") public void login(String username, String password) { UsernamePasswordToken token = new UsernamePasswordToken(username, password); token.setRememberMe(true); Subject currentUser = SecurityUtils.getSubject(); currentUser.login(token); }
自定义 Realm,主要是为了重写 doGetAuthenticationInfo(…)方法
@Override protected AuthenticationInfo doGetAuthenticationInfo(AuthenticationToken authenticationToken) throws AuthenticationException { UsernamePasswordToken token = (UsernamePasswordToken) authenticationToken; String username = token.getUsername(); User user = userRepository.findUserByUsername(username); SimpleAuthenticationInfo simpleAuthenticationInfo = new SimpleAuthenticationInfo(user, user.getPassword(), getName()); simpleAuthenticationInfo.setCredentialsSalt(ByteSource.Util.bytes(user.getSalt())); return simpleAuthenticationInfo; }
这些代码我须要作一个说明,你可能也满肚子疑惑:
用户访问 /user/login
路径,生成 UsernamePasswordToken, 经过SecurityUtils.getSubject()获取Subject(currentUser),调用 login 方法进行验证,让咱们跟踪一下代码,瞧一瞧就知道自定义的CustomRealm怎样起做用的,一块儿来看源码:
到这里咱们要停一停了,请回看 Shiro 近景图,将源码追踪路径与其对比,是彻底一致的
身份认证是验证你是谁的问题,而受权是你能干什么的问题,
产品经理:申购模块只能科室看 程序员:好的 产品经理:科长权限大一些,他也能看申购模块 程序员:好的(黑脸) 产品经理:科长不但能看,还能修改数据 程序员:关公提大刀,拿命来 …
做为程序员,咱们的宗旨是:「能动手就不吵吵」; 硝烟怒火拔地起,耳边响起驼铃声(Shiro):「放下屠刀,立地成佛」受权没有那么麻烦,你们好商量…
整个过程和身份认证基本是一毛同样,你对比看看
涉及到受权,天然要和角色相关,因此咱们建立 Role 实体:
@Data @Entity public class Role { @Id @GeneratedValue(strategy=GenerationType.AUTO) private Long id; @Column(unique =true) private String roleCode; private String roleName; }
@Repository public interface RoleRepository extends JpaRepository<Role, Long> { @Query(value = "select roleId from UserRoleRel ur where ur.userId = ?1") List<Long> findUserRole(Long userId); List<Role> findByIdIn(List<Long> ids); }
@Data @Entity public class Permission { @Id @GeneratedValue(strategy=GenerationType.AUTO) private Long id; @Column(unique =true) private String permCode; private String permName; }
@Repository public interface PermissionRepository extends JpaRepository<Permission, Long> { @Query(value = "select permId from RolePermRel pr where pr.roleId in ?1") List<Long> findRolePerm(List<Long> roleIds); List<Permission> findByIdIn(List<Long> ids); }
其实能够经过 JPA 注解来制定关系的,这里为了说明问题,以单独外键形式说明
@Data @Entity public class UserRoleRel { @Id @GeneratedValue(strategy=GenerationType.AUTO) private Long id; private Long userId; private Long roleId; }
@Data @Entity public class RolePermRel { @Id @GeneratedValue(strategy=GenerationType.AUTO) private Long id; private Long permId; private Long roleId; }
@RequiresPermissions("user:list:view") @GetMapping() public void getAllUsers(){ List<User> users = userRepository.findAll(); }
@RequiresPermissions("user:list:view")
注解说明具备用户:列表:查看权限的才能够访问),官网明确给出权限定义格式,包括通配符等,我但愿你自行去查看
自定义 CustomRealm (主要重写 doGetAuthorizationInfo) 方法:
与认证流程一模一样,只不过多了用户,角色,权限的关系罢了
这里经过过滤器(见Shiro配置)和注解两者结合的方式来进行受权,和认证流程同样,最终会走到咱们自定义的 CustomRealm 中,一样 Shiro 默认提供了许多注解用来处理不一样的受权状况
注解 | 功能 |
---|---|
@RequiresGuest | 只有游客能够访问 |
@RequiresAuthentication | 须要登陆才能访问 |
@RequiresUser | 已登陆的用户或“记住我”的用户能访问 |
@RequiresRoles | 已登陆的用户需具备指定的角色才能访问 |
@RequiresPermissions | 已登陆的用户需具备指定的权限才能访问(若是不想和产品经理华山论剑,推荐用这个注解) |
受权官网给出明确的受权策略与案例,请查看:http://shiro.apache.org/permissions.html
上面的例子咱们经过一直在经过访问 Mysql 获取用户认证和受权信息,这中方式明显不符合生产环境的需求
作过 Web 开发的同窗都知道 Session 的概念,最经常使用的是 Session 过时时间,数据在 Session 的 CRUD,一样看上图,咱们须要关注 SessionManager 和 SessionDAO 模块,Shiro starter 已经提供了基本的 Session配置信息,咱们按需在YAML中配置就好(官网https://shiro.apache.org/spring-boot.html 已经明确给出Session的配置信息)
Key | Default Value | Description |
---|---|---|
shiro.enabled | true | Enables Shiro’s Spring module |
shiro.web.enabled | true | Enables Shiro’s Spring web module |
shiro.annotations.enabled | true | Enables Spring support for Shiro’s annotations |
shiro.sessionManager.deleteInvalidSessions | true | Remove invalid session from session storage |
shiro.sessionManager.sessionIdCookieEnabled | true | Enable session ID to cookie, for session tracking |
shiro.sessionManager.sessionIdUrlRewritingEnabled | true | Enable session URL rewriting support |
shiro.userNativeSessionManager | false | If enabled Shiro will manage the HTTP sessions instead of the container |
shiro.sessionManager.cookie.name | JSESSIONID | Session cookie name |
shiro.sessionManager.cookie.maxAge | -1 | Session cookie max age |
shiro.sessionManager.cookie.domain | null | Session cookie domain |
shiro.sessionManager.cookie.path | null | Session cookie path |
shiro.sessionManager.cookie.secure | false | Session cookie secure flag |
shiro.rememberMeManager.cookie.name | rememberMe | RememberMe cookie name |
shiro.rememberMeManager.cookie.maxAge | one year | RememberMe cookie max age |
shiro.rememberMeManager.cookie.domain | null | RememberMe cookie domain |
shiro.rememberMeManager.cookie.path | null | RememberMe cookie path |
shiro.rememberMeManager.cookie.secure | false | RememberMe cookie secure flag |
shiro.loginUrl | /login.jsp | Login URL used when unauthenticated users are redirected to login page |
shiro.successUrl | / | Default landing page after a user logs in (if alternative cannot be found in the current session) |
shiro.unauthorizedUrl | null | Page to redirect user to if they are unauthorized (403 page) |
分布式服务中,咱们一般须要将Session信息放入Redis中来管理,来应对高并发的访问需求,这时只需重写SessionDAO便可完成自定义的Session管理
@Configuration public class RedisConfig { @Autowired private RedisConnectionFactory redisConnectionFactory; @Bean public RedisTemplate<String, Object> stringObjectRedisTemplate() { RedisTemplate<String, Object> template = new RedisTemplate<>(); template.setConnectionFactory(redisConnectionFactory); template.setKeySerializer(new StringRedisSerializer()); template.setValueSerializer(new GenericJackson2JsonRedisSerializer()); return template; } }
查看源码,能够看到调用默认SessionManager的retriveSession方法,咱们重写该方法,将Session放入HttpRequest中,进一步提升session访问效率
其实在概览模块已经给出代码展现,这里单独列出来作说明:
/** * 自定义RedisSessionDao用来管理Session在Redis中的CRUD * @return */ @Bean(name = "redisSessionDao") public RedisSessionDao redisSessionDao(){ return new RedisSessionDao(); } /** * 自定义SessionManager,应用自定义SessionDao * @return */ @Bean(name = "customerSessionManager") public CustomerWebSessionManager customerWebSessionManager(){ CustomerWebSessionManager customerWebSessionManager = new CustomerWebSessionManager(); customerWebSessionManager.setSessionDAO(redisSessionDao()); return customerWebSessionManager; } /** * 定义Security manager * @param customRealm * @return */ @Bean(name = "securityManager") public DefaultWebSecurityManager defaultWebSecurityManager(CustomRealm customRealm) { DefaultWebSecurityManager securityManager = new DefaultWebSecurityManager (); securityManager.setRealm(customRealm); securityManager.setSessionManager(customerWebSessionManager()); // 可不指定,Shiro会用默认Session manager securityManager.setCacheManager(redisCacheManagers()); //可不指定,Shiro会用默认CacheManager // securityManager.setSessionManager(defaultWebSessionManager()); return securityManager; } /** * 定义session管理器 * @return */ @Bean(name = "sessionManager") public DefaultWebSessionManager defaultWebSessionManager(){ DefaultWebSessionManager defaultWebSessionManager = new DefaultWebSessionManager(); defaultWebSessionManager.setSessionDAO(redisSessionDao()); return defaultWebSessionManager; }
至此,将 session 信息由 redis 管理功能就这样完成了
应对分布式服务,对于高并发访问数据库权限内容是很是低效的方式,一样咱们能够利用Redis来解决这一问题,将受权数据缓存到Redis中
@Slf4j @Component public class RedisCache<K, V> implements Cache<K, V> { public static final String SHIRO_PREFIX = "shiro-cache:"; @Resource private RedisTemplate<String, Object> stringObjectRedisTemplate; private String getKey(K key){ if (key instanceof String){ return (SHIRO_PREFIX + key); } return key.toString(); } @Override public V get(K k) throws CacheException { log.info("read from redis..."); V v = (V) stringObjectRedisTemplate.opsForValue().get(getKey(k)); if (v != null){ return v; } return null; } @Override public V put(K k, V v) throws CacheException { stringObjectRedisTemplate.opsForValue().set(getKey(k), v); stringObjectRedisTemplate.expire(getKey(k), 100, TimeUnit.SECONDS); return v; } @Override public V remove(K k) throws CacheException { V v = (V) stringObjectRedisTemplate.opsForValue().get(getKey(k)); stringObjectRedisTemplate.delete((String) get(k)); if (v != null){ return v; } return null; } @Override public void clear() throws CacheException { //不要重写,若是只保存shiro数据无所谓 } @Override public int size() { return 0; } @Override public Set<K> keys() { return null; } @Override public Collection<V> values() { return null; } }
public class RedisCacheManager implements CacheManager { @Resource private RedisCache redisCache; @Override public <K, V> Cache<K, V> getCache(String s) throws CacheException { return redisCache; } }
至此,咱们不用每次访问 Mysql DB 来获取认证和受权信息,而是经过 Redis 来缓存这些信息,大大提高了效率,也知足分布式系统的设计需求
回复公众号 「demo」获取 demo 代码。这里只是梳理了Springboot整合Shiro的流程,以及应用Redis最大化利用Shiro,Shiro的使用细节还不少,官网说的也很明确,带着上面的架构图来理解Shiro会事半功倍,感受这里面的代码挺多挺头大的?那是你没有本身动手去尝试,结合官网与 demo 相信你会对 Shiro 有更好的理解,另外你能够理解 Shiro 是 mini 版本的 Spring Security,我但愿以小见大,当须要更细粒度的认证受权时,也会对理解 Spring Security 有很大帮助,点击文末「阅读原文」,效果更好
落霞与孤鹜齐飞 秋水共长天一色,产品经理和程序员一片祥和…
本文的好多表格是从官网粘贴的,如何将其直接转换成 MD table 呢?那么 https://www.tablesgenerator.com/markdown_tables 就能够帮到你了,不管是生成 MD table,仍是粘贴内容生成 table 和内容都是极好的,固然了不止 MD table,本身发现吧,更多工具,公众号回复 「工具」得到
欢迎持续关注公众号:「日拱一兵」
- 前沿 Java 技术干货分享
- 高效工具汇总 回复「工具」
- 面试问题分析与解答
- 技术资料领取 回复「资料」
以读侦探小说思惟轻松趣味学习 Java 技术栈相关知识,本着将复杂问题简单化,抽象问题具体化和图形化原则逐步分解技术问题,技术持续更新,请持续关注......