Shiro第一篇【Shiro的基础知识、回顾URL拦截】

Shiro基础知识

在学习Shiro这个框架以前,首先咱们要先了解Shiro须要的基础知识:权限管理javascript

什么是权限管理?

只要有用户参与的系统通常都要有权限管理,权限管理实现对用户访问系统的控制,按照安全规则或者安全策略控制用户能够访问并且只能访问本身被受权的资源css

对权限的管理又分为两大类别:java

  • 用户认证
  • 用户受权

用户认证

用户认证,用户去访问系统,系统要验证用户身份的合法性web

最经常使用的用户身份验证的方法:一、用户名密码方式、二、指纹打卡机、三、基于证书验证方法。。系统验证用户身份合法,用户方可访问系统的资源。spring

举个例子:数据库

  • 当咱们输入了本身的淘宝的帐户和密码,才能打开购物车

用户认证的流程:tomcat

  • 判断该资源可否不认证就能访问【登录页面、首页】
  • 若是该资源须要认证后才能访问,那么判断该访问者是否定证了
  • 若是尚未认证,那么须要返回到【登录页面】进行认证
  • 认证经过后才能访问资源

这里写图片描述

从用户认证咱们能够抽取出这么几个概念安全

  • subject主体:理解为用户,多是程序,都要去访问系统的资源,系统须要对subject进行身份认证
  • principal身份信息:一般是惟一的,一个主体还有多个身份信息,可是都有一个主身份信息(primary principal)【咱们能够选择身份证认证、学生证认证等等都是咱们的身份信息】
  • credential凭证信息:能够是密码 、证书、指纹。

总结:主体在进行身份认证时须要提供身份信息和凭证信息。markdown

用户受权

用户受权,简单理解为访问控制,在用户认证经过后,系统对用户访问资源进行控制,用户具备资源的访问权限方可访问session

用户受权的流程

  • 到达了用户受权环节,固然是须要用户认证以后了
  • 用户访问资源,系统判断该用户是否有权限去操做该资源
  • 若是该用户有权限才可以访问,若是没有权限就不能访问了

这里写图片描述

受权的过程能够简单理解为:主体认证以后,系统进行访问控制

subject必须具有资源的访问权限才可访问该资源..

权限/许可(permission) :针对资源的权限或许可,subject具备permission访问资源,如何访问/操做须要定义permission,权限好比:用户添加、用户修改、商品删除

资源能够分为两种

  • 资源类型:系统的用户信息就是资源类型,至关于java类。
  • 资源实例:系统中id为001的用户就是资源实例,至关于new的java对象。

权限管理模型

通常地,咱们能够抽取出这么几个模型:

  • 主体(帐号、密码)
  • 资源(资源名称、访问地址)
  • 权限(权限名称、资源id)
  • 角色(角色名称)
  • 角色和权限关系(角色id、权限id)
  • 主体和角色关系(主体id、角色id)

这里写图片描述

一般企业开发中将资源和权限表合并为一张权限表,以下:

  • 资源(资源名称、访问地址)
  • 权限(权限名称、资源id)

合并为:

  • 权限(权限名称、资源名称、资源访问地址)

这里写图片描述

分配权限

用户须要分配相应的权限才可访问相应的资源。权限是对于资源的操做许可。

一般给用户分配资源权限须要将权限信息持久化,好比存储在关系数据库中。把用户信息、权限管理、用户分配的权限信息写到数据库(权限数据模型)

基于角色访问控制

RBAC(role based access control),基于角色的访问控制。

//若是该user是部门经理则能够访问if中的代码
if(user.hasRole('部门经理')){
    //系统资源内容
    //用户报表查看
}

角色针对人划分的,人做为用户在系统中属于活动内容,若是该 角色能够访问的资源出现变动,须要修改你的代码了

if(user.hasRole('部门经理') || user.hasRole('总经理') ){
    //系统资源内容
    //用户报表查看
}

基于角色的访问控制是不利于系统维护(可扩展性不强)。

基于资源的访问控制

RBAC(Resource based access control),基于资源的访问控制。

资源在系统中是不变的,好比资源有:类中的方法,页面中的按钮。

对资源的访问须要具备permission权限,代码能够写为:

if(user.hasPermission ('用户报表查看(权限标识符)')){
    //系统资源内容
    //用户报表查看
}

建议使用基于资源的访问控制实现权限管理


粗粒度和细粒度权限

细粒度权限管理:对资源实例的权限管理。资源实例就资源类型的具体化,好比:用户id为001的修改链接,1110班的用户信息、行政部的员工。细粒度权限管理就是数据级别的权限管理。

粗粒度权限管理好比:超级管理员能够访问户添加页面、用户信息等所有页面。部门管理员能够访问用户信息页面包括 页面中全部按钮。

粗粒度和细粒度例子

系统有一个用户列表查询页面,对用户列表查询分权限,

若是粗颗粒管理,张三和李四都有用户列表查询的权限,张三和李四均可以访问用户列表查询。

进一步进行细颗粒管理,张三(行政部)和李四(开发部)只能够查询本身本部门的用户信息。

张三只能查看行政部 的用户信息,李四只能查看开发部门的用户信息。

细粒度权限管理就是数据级别的权限管理。

如何实现粗粒度权限管理?

粗粒度权限管理比较容易将权限管理的代码抽取出来在系统架构级别统一处理。好比:经过springmvc的拦截器实现受权

对细粒度权限管理在数据级别是没有共性可言,针对细粒度权限管理就是系统业务逻辑的一部分在业务层去处理相对比较简单

好比:部门经理只查询本部门员工信息,在service接口提供一个部门id的参数,controller中根据当前用户的信息获得该 用户属于哪一个部门,调用service时将部门id传入service,实现该用户只查询本部门的员工。

基于URL拦截

基于url拦截的方式实如今实际开发中比较经常使用的一种方式。

对于web系统,经过filter过虑器实现url拦截,也能够springmvc的拦截器实现基于url的拦截。

使用权限管理框架实现

对于粗粒度权限管理,建议使用优秀权限管理框架来实现,节省开发成功,提升开发效率。

shiro就是一个优秀权限管理框架。

回顾URL拦截

咱们在学习的路途上也是使用过几回URL对权限进行拦截的

当时咱们作了权限的增删该查的管理系统,可是在权限表中是没有把资源添加进去,咱们使用的是Map集合来进行替代的
http://blog.csdn.net/hon_3y/article/details/61926175

随后,咱们学习了动态代理和注解,咱们也作了一个基于注解的拦截

  • 在Controller获得service对象的时候,service工厂返回的是一个动态代理对象回去
  • Controller拿着代理对象去调用方法,代理对象就会去解析该方法上是否有注解
  • 若是有注解,那么就须要咱们进行判断该主体是否定证了,若是认证了就判断该主体是否有权限
  • 当咱们解析出该主体的权限和咱们注解的权限是一致的时候,才放行!

http://blog.csdn.net/hon_3y/article/details/70767050

流程

这里写图片描述

认证的JavaBean

咱们以前认证都是放在默认的Javabean对象上的,如今既然咱们准备学Shiro了,咱们就得专业一点,弄一个专门存储认证信息的JavaBean

/** * 用户身份信息,存入session 因为tomcat将session会序列化在本地硬盘上,因此使用Serializable接口 * * @author Thinkpad * */ public class ActiveUser implements java.io.Serializable { private String userid;//用户id(主键) private String usercode;// 用户帐号 private String username;// 用户名称 private List<SysPermission> menus;// 菜单 private List<SysPermission> permissions;// 权限 public String getUsername() { return username; } public void setUsername(String username) { this.username = username; } public String getUsercode() { return usercode; } public void setUsercode(String usercode) { this.usercode = usercode; } public String getUserid() { return userid; } public void setUserid(String userid) { this.userid = userid; } public List<SysPermission> getMenus() { return menus; } public void setMenus(List<SysPermission> menus) { this.menus = menus; } public List<SysPermission> getPermissions() { return permissions; } public void setPermissions(List<SysPermission> permissions) { this.permissions = permissions; } } 

认证的服务

@Override
    public ActiveUser authenticat(String userCode, String password)
            throws Exception {
        /** 认证过程: 根据用户身份(帐号)查询数据库,若是查询不到用户不存在 对输入的密码 和数据库密码 进行比对,若是一致,认证经过 */
        //根据用户帐号查询数据库
        SysUser sysUser = this.findSysUserByUserCode(userCode);

        if(sysUser == null){
            //抛出异常
            throw new CustomException("用户帐号不存在");
        }

        //数据库密码 (md5密码 )
        String password_db = sysUser.getPassword();

        //对输入的密码 和数据库密码 进行比对,若是一致,认证经过
        //对页面输入的密码 进行md5加密 
        String password_input_md5 = new MD5().getMD5ofStr(password);
        if(!password_input_md5.equalsIgnoreCase(password_db)){
            //抛出异常
            throw new CustomException("用户名或密码 错误");
        }
        //获得用户id
        String userid = sysUser.getId();
        //根据用户id查询菜单 
        List<SysPermission> menus =this.findMenuListByUserId(userid);

        //根据用户id查询权限url
        List<SysPermission> permissions = this.findPermissionListByUserId(userid);

        //认证经过,返回用户身份信息
        ActiveUser activeUser = new ActiveUser();
        activeUser.setUserid(sysUser.getId());
        activeUser.setUsercode(userCode);
        activeUser.setUsername(sysUser.getUsername());//用户名称

        //放入权限范围的菜单和url
        activeUser.setMenus(menus);
        activeUser.setPermissions(permissions);

        return activeUser;
    }

Controller处理认证,若是身份认证成功,那么把认证信息存储在Session中

@RequestMapping("/login")
    public String login(HttpSession session, String randomcode,String usercode,String password)throws Exception{
        //校验验证码,防止恶性攻击
        //从session获取正确验证码
        String validateCode = (String) session.getAttribute("validateCode");

        //输入的验证和session中的验证进行对比 
        if(!randomcode.equals(validateCode)){
            //抛出异常
            throw new CustomException("验证码输入错误");
        }

        //调用service校验用户帐号和密码的正确性
        ActiveUser activeUser = sysService.authenticat(usercode, password);

        //若是service校验经过,将用户身份记录到session
        session.setAttribute("activeUser", activeUser);
        //重定向到商品查询页面
        return "redirect:/first.action";
    }

身份认证拦截器

 //在执行handler以前来执行的 //用于用户认证校验、用户权限校验 @Override public boolean preHandle(HttpServletRequest request, HttpServletResponse response, Object handler) throws Exception { //获得请求的url String url = request.getRequestURI(); //判断是不是公开 地址 //实际开发中须要公开 地址配置在配置文件中 //从配置中取逆名访问url List<String> open_urls = ResourcesUtil.gekeyList("anonymousURL"); //遍历公开 地址,若是是公开 地址则放行 for(String open_url:open_urls){ if(url.indexOf(open_url)>=0){ //若是是公开 地址则放行 return true; } } //判断用户身份在session中是否存在 HttpSession session = request.getSession(); ActiveUser activeUser = (ActiveUser) session.getAttribute("activeUser"); //若是用户身份在session中存在放行 if(activeUser!=null){ return true; } //执行到这里拦截,跳转到登录页面,用户进行身份认证 request.getRequestDispatcher("/WEB-INF/jsp/login.jsp").forward(request, response); //若是返回false表示拦截不继续执行handler,若是返回true表示放行 return false; }

受权拦截器

//在执行handler以前来执行的
    //用于用户认证校验、用户权限校验
    @Override
    public boolean preHandle(HttpServletRequest request,
            HttpServletResponse response, Object handler) throws Exception {

        //获得请求的url
        String url = request.getRequestURI();
        //判断是不是公开 地址
        //实际开发中须要公开 地址配置在配置文件中
        //从配置中取逆名访问url

        List<String> open_urls = ResourcesUtil.gekeyList("anonymousURL");
        //遍历公开 地址,若是是公开 地址则放行
        for(String open_url:open_urls){
            if(url.indexOf(open_url)>=0){
                //若是是公开 地址则放行
                return true;
            }
        }
        //从配置文件中获取公共访问地址
        List<String> common_urls = ResourcesUtil.gekeyList("commonURL");
        //遍历公用 地址,若是是公用 地址则放行
        for(String common_url:common_urls){
            if(url.indexOf(common_url)>=0){
                //若是是公开 地址则放行
                return true;
            }
        }
        //获取session
        HttpSession session = request.getSession();
        ActiveUser activeUser = (ActiveUser) session.getAttribute("activeUser");
        //从session中取权限范围的url
        List<SysPermission> permissions = activeUser.getPermissions();
        for(SysPermission sysPermission:permissions){
            //权限的url
            String permission_url = sysPermission.getUrl();
            if(url.indexOf(permission_url)>=0){
                //若是是权限的url 地址则放行
                return true;
            }
        }

        //执行到这里拦截,跳转到无权访问的提示页面
        request.getRequestDispatcher("/WEB-INF/jsp/refuse.jsp").forward(request, response);

        //若是返回false表示拦截不继续执行handler,若是返回true表示放行
        return false;
    }

拦截器配置:

 <!--拦截器 --> <mvc:interceptors> <mvc:interceptor> <!-- 用户认证拦截 --> <mvc:mapping path="/**" /> <bean class="cn.itcast.ssm.controller.interceptor.LoginInterceptor"></bean> </mvc:interceptor> <mvc:interceptor> <!-- 受权拦截 --> <mvc:mapping path="/**" /> <bean class="cn.itcast.ssm.controller.interceptor.PermissionInterceptor"></bean> </mvc:interceptor> </mvc:interceptors> 
相关文章
相关标签/搜索