一:Shiro简介前端
Apache Shiro 是 Java 的一个安全框架。功能强大,使用简单的Java安全框架,它为开发人员提供一个直观而全面的认证,受权,加密及会话管理的解决方案。web
Authentication:身份认证/登陆,验证用户是否是拥有相应的身份;数据库
Authorization:受权,即权限验证,验证某个已认证的用户是否拥有某个权限;即判断用户是否能作事情,常见的如:验证某个用户是否拥有某个角色。或者细粒度的验证某个用户对某个资源是否具备某个权限;apache
Session Manager:会话管理,即用户登陆后就是一次会话,在没有退出以前,它的全部信息都在会话中;会话能够是普通JavaSE环境的,也能够是如Web环境的;缓存
Cryptography:加密,保护数据的安全性,如密码加密存储到数据库,而不是明文存储;安全
Web Support:Web支持,能够很是容易的集成到Web环境;服务器
Caching:缓存,好比用户登陆后,其用户信息、拥有的角色/权限没必要每次去查,这样能够提升效率;网络
Concurrency:shiro支持多线程应用的并发验证,即如在一个线程中开启另外一个线程,能把权限自动传播过去;session
Testing:提供测试支持;多线程
Run As:容许一个用户伪装为另外一个用户(若是他们容许)的身份进行访问;
Remember Me:记住我,这个是很是常见的功能,即一次登陆后,下次再来的话不用登陆了。
2、Shiro架构
从大的角度来看,Shiro有三个主要的概念:Subject
,SecurityManager
,Realms
,下面这幅图能够看到这些原件之间的交互。
1) Subject:主体,表明了当前“用户”。这个用户不必定是一个具体的人,与当前应用交互的任何东西都是 Subject,如网络爬虫,机器人等。全部 Subject 都绑定到 SecurityManager,与 Subject 的全部交互都会委托给 SecurityManager。咱们能够把 Subject 认为是一个门面,SecurityManager 才是实际的执行者。
2) SecurityManager:安全管理器。即全部与安全有关的操做都会与 SecurityManager 交互,且它管理着全部 Subject。能够看出它是 Shiro 的核心,它负责与后边介绍的其余组件进行交互,若是学习过 SpringMVC,咱们能够把它当作 DispatcherServlet 前端控制器。
3) Realm:域。Shiro 从 Realm 获取安全数据(如用户、角色、权限),就是说 SecurityManager 要验证用户身份,那么它须要从 Realm 获取相应的用户进行比较以肯定用户身份是否合法,也须要从 Realm 获得用户相应的角色/权限进行验证用户是否能进行操做。咱们能够把 Realm 当作 DataSource,即安全数据源。
更细节的架构
Subject:主体,能够看到主体能够是任何能够与应用交互的“用户”;
SecurityManager:至关于SpringMVC中的DispatcherServlet或者Struts2中的FilterDispatcher;是Shiro的心脏;全部具体的交互都经过SecurityManager进行控制;它管理着全部Subject、且负责进行认证和受权、及会话、缓存的管理。
Authenticator:认证器,负责主体认证的,这是一个扩展点,若是用户以为Shiro默认的很差,能够自定义实现;其须要认证策略(Authentication Strategy),即什么状况下算用户认证经过了;
Authrizer:受权器,或者访问控制器,用来决定主体是否有权限进行相应的操做;即控制着用户能访问应用中的哪些功能;
Realm:能够有1个或多个Realm,能够认为是安全实体数据源,即用于获取安全实体的;能够是JDBC实现,也能够是LDAP实现,或者内存实现等等;由用户提供;注意:Shiro不知道你的用户/权限存储在哪及以何种格式存储;因此咱们通常在应用中都须要实现本身的Realm;
SessionManager:若是写过Servlet就应该知道Session的概念,Session呢须要有人去管理它的生命周期,这个组件就是SessionManager;而Shiro并不只仅能够用在Web环境,也能够用在如普通的JavaSE环境、EJB等环境;全部呢,Shiro就抽象了一个本身的Session来管理主体与应用之间交互的数据;这样的话,好比咱们在Web环境用,刚开始是一台Web服务器;接着又上了台EJB服务器;这时想把两台服务器的会话数据放到一个地方,这个时候就能够实现本身的分布式会话(如把数据放到Memcached服务器);
SessionDAO:DAO你们都用过,数据访问对象,用于会话的CRUD,好比咱们想把Session保存到数据库,那么能够实现本身的SessionDAO,经过如JDBC写到数据库;好比想把Session放到Memcached中,能够实现本身的Memcached SessionDAO;另外SessionDAO中可使用Cache进行缓存,以提升性能;
CacheManager:缓存控制器,来管理如用户、角色、权限等的缓存的;由于这些数据基本上不多去改变,放到缓存中后能够提升访问的性能
Cryptography:密码模块,Shiro提升了一些常见的加密组件用于如密码加密/解密的。
3、过滤器
当 Shiro 被运用到 web 项目时,Shiro 会自动建立一些默认的过滤器对客户端请求进行过滤。如下是 Shiro 提供的过滤器:
过滤器简称 | 对应的 Java 类 |
---|---|
anon | org.apache.shiro.web.filter.authc.AnonymousFilter |
authc | org.apache.shiro.web.filter.authc.FormAuthenticationFilter |
authcBasic | org.apache.shiro.web.filter.authc.BasicHttpAuthenticationFilter |
perms | org.apache.shiro.web.filter.authz.PermissionsAuthorizationFilter |
port | org.apache.shiro.web.filter.authz.PortFilter |
rest | org.apache.shiro.web.filter.authz.HttpMethodPermissionFilter |
roles | org.apache.shiro.web.filter.authz.RolesAuthorizationFilter |
ssl | org.apache.shiro.web.filter.authz.SslFilter |
user | org.apache.shiro.web.filter.authc.UserFilter |
logout | org.apache.shiro.web.filter.authc.LogoutFilter |
noSessionCreation | org.apache.shiro.web.filter.session.NoSessionCreationFilter |
解释:
/admins/**=anon # 表示该 uri 能够匿名访问
/admins/**=auth # 表示该 uri 须要认证才能访问
/admins/**=authcBasic # 表示该 uri 须要 httpBasic 认证
/admins/**=perms[user:add:*] # 表示该 uri 须要认证用户拥有 user:add:* 权限才能访问
/admins/**=port[8081] # 表示该 uri 须要使用 8081 端口
/admins/**=rest[user] # 至关于 /admins/**=perms[user:method],其中,method 表示 get、post、delete 等
/admins/**=roles[admin] # 表示该 uri 须要认证用户拥有 admin 角色才能访问
/admins/**=ssl # 表示该 uri 须要使用 https 协议
/admins/**=user # 表示该 uri 须要认证或经过记住我认证才能访问
/logout=logout # 表示注销,能够看成固定配置
注意:
anon,authcBasic,auchc,user 是认证过滤器。
perms,roles,ssl,rest,port 是受权过滤器。