1.简介
shiro是一个安全框架,可以进行认证、授权、密码加密、会话管理
从外部来解析shiro框架:
Subject:主体,代表了当前“用户”,这个用户不一定是一个具体的人,与当前应用交互的任何东西都是Subject,如网络爬虫,机器人等;即一个抽象概念;所有Subject都绑定到SecurityManager,与Subject的所有交互都会委托给SecurityManager;可以把Subject认为是一个门面;SecurityManager才是实际的执行者;
SecurityManager:安全管理器;即所有与安全有关的操作都会与SecurityManager交互;且它管理着所有Subject;可以看出它是Shiro的核心,它负责与后边介绍的其他组件进行交互,如果学习过SpringMVC,你可以把它看成DispatcherServlet前端控制器;
Realm:域,Shiro从从Realm获取安全数据(如用户、角色、权限),就是说SecurityManager要验证用户身份,那么它需要从Realm获取相应的用户进行比较以确定用户身份是否合法;也需要从Realm得到用户相应的角色/权限进行验证用户是否能进行操作;可以把Realm看成DataSource,即安全数据源。
1.1功能:
Authentication:身份认证/登录,验证用户是不是拥有相应的身份;
Authorization:授权,即权限验证,验证某个已认证的用户是否拥有某个权限;即判断用户是否能做事情,常见的如:验证某个用户是否拥有某个角色。或者细粒度的验证某个用户对某个资源是否具有某个权限;
Session Manager:会话管理,即用户登录后就是一次会话,在没有退出之前,它的所有信息都在会话中;会话可以是普通JavaSE环境的,也可以是如Web环境的;
Cryptography:加密,保护数据的安全性,如密码加密存储到数据库,而不是明文存储;
Web Support:Web支持,可以非常容易的集成到Web环境;
Caching:缓存,比如用户登录后,其用户信息、拥有的角色/权限不必每次去查,这样可以提高效率;
Concurrency:shiro支持多线程应用的并发验证,即如在一个线程中开启另一个线程,能把权限自动传播过去;
Testing:提供测试支持;
Run As:允许一个用户假装为另一个用户(如果他们允许)的身份进行访问;
Remember Me:记住我,这个是非常常见的功能,即一次登录后,下次再来的话不用登录了2.如何搭建shiro
2. 1web. xml 配置
使得shiro配置能够生效
</filter-mapping>
<filter>
<filter-name>shiroFilter</filter-name>
<filter-class>org.springframework.web.filter.DelegatingFilterProxy</filter-class>
<init-param>
<param-name>targetFilterLifecycle</param-name>
<param-value>true</param-value>
</init-param>
</filter>
<filter-mapping>
<filter-name>shiroFilter</filter-name>
<url-pattern>/*</url-pattern>
</filter-mapping>
2.2 spring-shiro.xml
注意配置信息的","分隔都是以并且的关系
<?xml version="1.0" encoding="UTF-8"?> <beans xmlns="http://www.springframework.org/schema/beans" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:schemaLocation="http://www.springframework.org/schema/beans http://www.springframework.org/schema/beans/spring-beans-3.1.xsd" > <!-- 安全管理者 --> <bean id="securityManager" class="org.apache.shiro.web.mgt.DefaultWebSecurityManager"> <property name="realm" ref="shiroDbRealm" /> <property name="cacheManager" ref="cacheManager" /> </bean> <!-- 項目自定义的Realm 继承AuthorizingRealm类 用来获取数据库信息--> <bean id="shiroDbRealm" class="com.bypx.shiro.ShiroRealm"> <property name="cacheManager" ref="cacheManager" /> </bean> <!-- Shiro Filter --> <bean id="shiroFilter" class="org.apache.shiro.spring.web.ShiroFilterFactoryBean"> <property name="securityManager" ref="securityManager" /> <property name="loginUrl" value="/login.jsp" /> <property name="successUrl" value="/view/index.jsp" /> <property name="unauthorizedUrl" value="/error/error.jsp" /> <property name="filterChainDefinitions"> <value> <!-- anon 不需要认证 authc 需要认证 /view/* 只包括子路进,子路进之下的就不起效 /** 所有子孙路径
--> /index.jsp= anon /login.jsp= anon /login.do = anon /view/text/text.jsp=authc,perms["p5","p4"],roles["admin"] /view/** = authc </value> </property> </bean> <!-- 用户授权信息Cache --> <bean id="cacheManager" class="org.apache.shiro.cache.MemoryConstrainedCacheManager" /> <!-- 保证实现了Shiro内部lifecycle函数的bean执行 --> <bean id="lifecycleBeanPostProcessor" class="org.apache.shiro.spring.LifecycleBeanPostProcessor" /> </beansperms[]存入的是权限信息 roles[]存入的是角色信
3 简单使用
3.1 如何调用
UsernamePasswordToken token =new UsernamePasswordToken(name,password);
Subject subject=SecurityUtils.getSubject();
System.out.println(name);
try {
subject.login(token);//会调用Reaml的认证的内容
/* 返回成功页面 */
} catch (Exception e) {
/* 返回失败页面 */
}
3.2 Reaml部分
public class ShiroRealm extends AuthorizingRealm{
@Autowired
private UserDao dao;
//授权方法
protected AuthorizationInfo doGetAuthorizationInfo(PrincipalCollection arg0) {
System.out.println("------授权------");
String name=(String)arg0.getPrimaryPrincipal();
User user=dao.getByAccount(name);
SimpleAuthorizationInfo info=new SimpleAuthorizationInfo();
List<Role> roleList=user.getRoles();
//获取所有的角色和权限信息存入info
for(int i=0;i<roleList.size();i++){
info.addRole(roleList.get(i).getFlag());
List<Permission> perList=roleList.get(i).getPermissions();
for (int j = 0; j <perList.size(); j++) {
info.addStringPermission(perList.get(j).getFlag());
}
}
return info;
}
//认证方法
protected AuthenticationInfo doGetAuthenticationInfo(
AuthenticationToken arg0) throws AuthenticationException {
System.out.println("------认证------");
UsernamePasswordToken token=(UsernamePasswordToken)arg0;
token.setRememberMe(true);//设置添加cookie
Subject subject=SecurityUtils.getSubject();//SecurityUtils以获取到我们的全局的资源,和当前的线程相关的
String name=token.getUsername();//获取登陆的用户名
User user=dao.getByAccount(name);//查询是否有这个用户
if (user==null) {
new AuthenticationException();//没有则抛出一个异常
}
//若有这个用户在进行密码的对比
SimpleAuthenticationInfo info=new SimpleAuthenticationInfo(name,user.getPassword(),getName());// 此处数据库密码并没有加密
return info;
}
}
4. shiro标签使用
新建jsp页面,引入shiro标签 <%@ taglib prefix="shiro" uri="http://shiro.apache.org/tags"%>
4.1认证标签
<form action="login.do" >
用户名<input type="text" name="name">
密码<input type="password" name="password" >
<input type="submit">
</form>
对于用户分为以下的三种<br>
游客<br>
未登录用户<br>
登陆用户<br>
guest<shiro:guest>游客</shiro:guest><br>
user<shiro:user>用户</shiro:user><!--有cookie 或是Session --><br>
authenticated<shiro:authenticated>登陆用户</shiro:authenticated><br>
notAuthenticated<shiro:notAuthenticated>未登录用户</shiro:notAuthenticated><br>
principal<shiro:principal>输出当前用户信息,通常为登录帐号信息</shiro:principal>
4.2权限标签
hasRole 验证当前用户是否属于该角色
lacksRole 与hasRole标签逻辑相反,当用户不属于该角色时验证通过
hasAnyRole 验证当前用户是否属于以下任意一个角色。
hasPermission 验证当前用户是否拥有指定权限
lacksPermission 与hasPermission标签逻辑相反,当前用户没有制定权限时,验证通过。
<shiro:hasAnyRoles name="admin,manager">
<br> 个人办公
</shiro:hasAnyRoles>
<br>
<shiro:hasRole name="admin">
<br> 公文管理
</shiro:hasRole>
<br>
<shiro:lacksRole name="manager">
<br> 行政办公
</shiro:lacksRole>
<br>
<shiro:hasPermission name="p1">
<br> 公共信息
</shiro:hasPermission>
<br>
<shiro:lacksPermission name="p2">
<br> 权限管理
</shiro:lacksPermission>
<br>
<br>
5其他
5.1注销功能
Subject subject=SecurityUtils.getSubject();
subject.logout();//调用注销功能 可以清除cookie内容
5.2会话功能
可以使用subject获取Session
Session session=SecurityUtils.getSubject().getSession();
session.setAttribute("name", "459");//存入你想存放在Session的数据