shiro学习笔记4——认证流程+授权流程

shiro第二天 shiro授权 shiro和企业项目整合开发

 

1 复习

 

什么是权限管理?

权限管理是系统的安全范畴,要求必须是合法的用户才可以访问系统(用户认证),且必须具有该 资源的访问权限才可以访问该 资源(授权)。

认证:对用户合法身份的校验,要求必须是合法的用户才可以访问系统。

授权:访问控制,必须具有该 资源的访问权限才可以访问该 资源。

 

权限模型:标准权限数据模型包括 :用户、角色、权限(包括资源和权限)、用户角色关系、角色权限关系。

权限分配:通过UI界面方便给用户分配权限,对上边权限模型进行增、删、改、查操作。

权限控制:

基于角色的权限控制:根据角色判断是否有操作权限,因为角色的变化 性较高,如果角色修改需要修改控制代码,系统可扩展性不强。

基于资源的权限控制:根据资源权限判断是否有操作权限,因为资源较为固定,如果角色修改或角色中权限修改不需要修改控制代码,使用此方法系统可维护性很强。建议使用。

 

权限管理的解决方案:

  1. 对于粗颗粒权限管理,建议在系统架构层面去解决,写系统架构级别统一代码(基础代码)。

粗颗粒权限:比如对系统的url、菜单、jsp页面、页面上按钮、类方法进行权限管理,即对资源类型进行权限管理。

 

  1. 对于细颗粒权限管理:

粗颗粒权限:比如用户id为001的用户信息(资源实例)、类型为t01的商品信息(资源实例),对资源实例进行权限管理,理解对数据级别的权限管理。

细颗粒权限管理是系统的业务逻辑,业务逻辑代码不方便抽取统一代码,建议在系统业务层进行处理。

 

基于url的权限管理(掌握):

企业开发常用的方法,使用web应用中filter来实现,用户请求url,通过filter拦截,判断用户身份是否合法(用户认证),判断请求的地址是否是用户权限范围内的url(授权)。

 

shiro:

shiro是一个权限管理框架,是apache下的开源项目。相比spring security框架更简单灵活,spring security对spring依赖较强。shiro可以实现web系统、c/s、分布式等系统 权限管理。

 

shiro认证流程:(掌握)

1、subject(主体)请求认证,调用subject.login(token)

2、SecurityManager (安全管理器)执行认证

3、SecurityManager通过ModularRealmAuthenticator进行认证。

4、ModularRealmAuthenticator将token传给realm,realm根据token中用户信息从数据库查询用户信息(包括身份和凭证)

    5、realm如果查询不到用户给ModularRealmAuthenticator返回null,ModularRealmAuthenticator抛出异常(用户不存在)

6、realm如果查询到用户给ModularRealmAuthenticator返回AuthenticationInfo(认证信息)

7、ModularRealmAuthenticator拿着AuthenticationInfo(认证信息)去进行凭证(密码 )比对。如果一致则认证通过,如果不致抛出异常(凭证错误)。

 

subject:主体

 

Authenticator:认证器( shiro提供)

 

realm(一般需要自定义):相当于数据源,认证器需要realm从数据源查询用户身份信息及权限信息。

 

 

2 课程安排

 

1、shiro授权

通过测试代码讲解基于角色权限控制,基于资源的权限控制(掌握)

 

2、shiro与spring进行整合

项目框架springmvc+mybatis+shiro

 

3、在整合工程下学习:

认证

授权

sessionManager

缓存管理

....

 

3 shiro授权

 

3.1 授权流程

 

 

 

​​​​​​​3.2 三种授权方法

 

Shiro 支持三种方式的授权:

  1. 编程式:通过写if/else 授权代码块完成:

Subject subject = SecurityUtils.getSubject();

if(subject.hasRole(“admin”)) {

//有权限

} else {

//无权限

}

  1. 注解式:通过在执行的Java方法上放置相应的注解完成:

@RequiresRoles("admin")

public void hello() {

//有权限

}

  1. JSP/GSP 标签:在JSP/GSP 页面通过相应的标签完成:

<shiro:hasRole name="admin">

<!— 有权限—>

</shiro:hasRole>

 

 

​​​​​​​ 3.3 shiro-permission.ini

shiro-permission.ini里边的内容相当于在数据库。

 

#用户

[users]

#用户zhang的密码是123,此用户具有role1和role2两个角色

zhang=123,role1,role2

wang=123,role2

 

#权限

[roles]

#角色role1对资源user拥有create、update权限

role1=user:create,user:update

#角色role2对资源user拥有create、delete权限

role2=user:create,user:delete

#角色role3对资源user拥有create权限

role3=user:create

 

 

权限标识符号规则:资源:操作:实例(中间使用半角:分隔)

user:create:01  表示对用户资源的01实例进行create操作。

user:create:表示对用户资源进行create操作,相当于user:create:*,对所有用户资源实例进行create操作。

 

user:*:01  表示对用户资源实例01进行所有操作。

 

 

​​​​​​​ 3.4 程序编写

 

 

4 定义realm进行授权

 

​​​​​​​ 4.1 需求

上边的程序通过shiro-permission.ini对权限信息进行静态配置,实际开发中从数据库中获取权限数据。就需要自定义realm,由realm从数据库查询权限数据。

realm根据用户身份查询权限数据,将权限数据返回给authorizer(授权器)。

​​​​​​​4.2 自定义realm

 

在原来自定义的realm中,修改doGetAuthorizationInfo方法。

 

 

​​​​​​​4.3 shiro-realm.ini

在shiro-realm.ini中配置自定义的realm,将realm设置到securityManager中。

 

[main]

#自定义 realm

customRealm=cn.itcast.shiro.realm.CustomRealm

#将realm设置到securityManager,相当 于spring中注入

securityManager.realms=$customRealm

 

 ​​​​​​​4.4 测试程序

 

// 自定义realm进行资源授权测试

@Test

public void testAuthorizationCustomRealm() {

 

// 创建SecurityManager工厂

Factory<SecurityManager> factory = new IniSecurityManagerFactory(

"classpath:shiro-realm.ini");

 

// 创建SecurityManager

SecurityManager securityManager = factory.getInstance();

 

// 将SecurityManager设置到系统运行环境,和spring后将SecurityManager配置spring容器中,一般单例管理

SecurityUtils.setSecurityManager(securityManager);

 

// 创建subject

Subject subject = SecurityUtils.getSubject();

 

// 创建token令牌

UsernamePasswordToken token = new UsernamePasswordToken("zhangsan",

"111111");

 

// 执行认证

try {

subject.login(token);

} catch (AuthenticationException e) {

// TODO Auto-generated catch block

e.printStackTrace();

}

 

System.out.println("认证状态:" + subject.isAuthenticated());

// 认证通过后执行授权

 

// 基于资源的授权,调用isPermitted方法会调用CustomRealm从数据库查询正确权限数据

// isPermitted传入权限标识符,判断user:create:1是否在CustomRealm查询到权限数据之内

boolean isPermitted = subject.isPermitted("user:create:1");

System.out.println("单个权限判断" + isPermitted);

 

boolean isPermittedAll = subject.isPermittedAll("user:create:1",

"user:create");

System.out.println("多个权限判断" + isPermittedAll);

 

// 使用check方法进行授权,如果授权不通过会抛出异常

subject.checkPermission("items:add:1");

 

}

 

 

​​​​​​​​​​​​​​4.5 授权流程

 

1、对subject进行授权,调用方法isPermitted("permission串")

2、SecurityManager执行授权,通过ModularRealmAuthorizer执行授权

3、ModularRealmAuthorizer执行realm(自定义的CustomRealm)从数据库查询权限数据

调用realm的授权方法:doGetAuthorizationInfo

 

4、realm从数据库查询权限数据,返回ModularRealmAuthorizer

5、ModularRealmAuthorizer调用PermissionResolver进行权限串比对

6、如果比对后,isPermitted中"permission串"在realm查询到权限数据中,说明用户访问permission串有权限,否则 没有权限,抛出异常。

猜你喜欢

转载自blog.csdn.net/xinpz/article/details/81388765
今日推荐