Shiro
权限管理
什么是权限管理?
基本上涉及到用户参与的系统都要进行权限管理,权限管理属于系统安全的范畴,权限管理实现 对用户访问系统的控制,按照 安全规则 或者 安全策略 控制用户可以访问而且只能访问自己被授权的资源。
权限管理包括用户 身份认证 和 授权 两部分,简称 认证授权。对于需要访问控制的资源用户首先经过身份认证,认证通过后用户具有该资源的访问权限方可访问。
什么是身份认证?
身份认证,就是判断一个用户是否为合法用户的处理过程。最常用的简单身份认证方式是系统通过核对用户输入的用户名和口令,看其是否与系统中存储的该用户的用户名和口令一致,来判断用户身份是否正确。对于采用指纹等系统,则出示指纹;对于硬件Key等刷卡系统,则需要刷卡。
什么是授权?
授权,即 访问控制,控制谁能访问哪些资源。主体进行身份认证后需要分配权限方可访问系统的资源,对于某些资源没有权限是无法访问的。
Shiro 是什么?
官方介绍:
Apache Shiro™ is a powerful and easy-to-use Java security framework that performs authentication, authorization, cryptography, and session management. With Shiro’s easy-to-understand API, you can quickly and easily secure any application – from the smallest mobile applications to the largest web and enterprise applications.
Shiro 是一个功能强大且易于使用的Java安全框架,它执行身份验证、授权、加密和会话管理。使用Shiro易于理解的API,您可以快速轻松地保护任何应用程序—从最小的移动应用程序到最大的web和企业应用程序。
简单来说,Shiro 是 apache 旗下一个 开源框架,它将软件系统的安全认证相关的功能抽取出来,实现 用户身份认证,权限授权、加密、会话管理 等功能,组成了一个 通用的安全认证框架。
Shiro 的核心架构
Subject:主体
- 外部应用与 Subject 进行交互,Subject 记录了当前操作用户,将用户的概念理解为当前操作的主体,可能是一个通过浏览器请求的用户,也可能是一个运行的程序。 Subject 在 Shiro 中是一个接口,接口中定义了很多认证授相关的方法,外部程序通过 Subject 进行认证授权,而 Subject 是通过 SecurityManager 安全管理器进行认证授权;
SecurityManager:安全管理器
- 对全部的 Subject 进行安全管理,它是 Shiro 的核心,负责对所有的 Subject 进行安全管理。通过SecurityManager 可以完成对 Subject 的认证、授权等,实质上 SecurityManager 是通过 Authenticator 进行认证,通过 Authorizer 进行授权,通过 SessionManager 进行会话管理等。
- SecurityManager 是一个接口,继承了 Authenticator、Authorizer、SessionManager 这三个接口。
Authenticator:认证器
- 对用户身份进行认证,Authenticator 是一个接口,Shiro 提供 ModularRealmAuthenticator 实现类,通过 ModularRealmAuthenticator 基本上可以满足大多数需求,也可以 自定义认证器。
Authorizer:授权器
- 用户通过认证器认证通过,在访问功能时需要通过授权器 判断用户是否有此功能的操作权限。
Realm:领域
- 相当于 datasource 数据源,securityManager 进行安全认证需要 通过 Realm 获取用户权限数据,比如:如果用户身份数据在数据库那么 Realm 就需要从数据库获取用户身份信息。
注意:不要把 Realm 理解成只是从数据源取数据,在 Realm 中还有认证授权校验的相关的代码。
SessionManager:会话管理
Shiro 框架定义了一套会话管理,它不依赖 web 容器的 session,所以 Shiro 可以使用在非 web 应用上,也可以将分布式应用的会话集中在一点管理,此特性可使它实现 单点登录(多个应用系统中,用户只需要登录一次就可以访问所有相互信任的应用系统)。
SessionDAO:会话DAO
SessionDAO 是对 session 会话操作的一套接口,比如要将 session 存储到数据库,可以通过 JDBC 将会话存储到数据库。
CacheManager:缓存管理
CacheManager 将用户权限数据存储在缓存,这样可以提高性能。
Cryptography:密码管理
Shiro 提供了一套加密/解密的组件,方便开发。比如提供常用的散列、加/解密等功能。
Shiro 中的认证
身份认证,就是判断一个用户是否为合法用户的处理过程。最常用的简单身份认证方式是系统通过核对用户输入的用户名和口令,看其是否与系统中存储的该用户的用户名和口令一致,来判断用户身份是否正确。
认证关键对象
- Subject:主体
访问系统的用户,主体可以是用户、程序等,进行认证的都称为主体; - Principal:身份信息
身份信息是主体 (subject) 进行身份认证的标识,标识必须具有 唯一性,如用户名、手机号、邮箱地址等,一个主体可以有多个身份,但是必须有一个主身份(Primary Principal)。 - credential:凭证信息
凭证信息是只有主体自己知道的安全信息,如密码、证书等。
认证流程
认证的开发
创建项目并引入依赖:
<dependency>
<groupId>org.apache.shiro</groupId>
<artifactId>shiro-core</artifactId>
<version>1.5.3</version>
</dependency>
引入 shiro.ini 配置文件并添加如下配置:
zhenyu=123
zhangsan=456
编写进行认证的代码:
public class TestAuthenticator {
public static void main(String[] args) {
// 创建安全管理器对象
DefaultSecurityManager securityManager = new DefaultSecurityManager();
// 给安全管理器设置realm, 从配置文件中获取数据
securityManager.setRealm(new IniRealm("classpath:shiro.ini"));
// 给全局安全工具类设置默认安全管理器
SecurityUtils.setSecurityManager(securityManager);
// 获取主体对象
Subject subject = SecurityUtils.getSubject();
// 创建token令牌
UsernamePasswordToken token = new UsernamePasswordToken("zhenyu", "123");
try {
// 用户登录
System.out.println("认证状态:" + subject.isAuthenticated());
subject.login(token);
System.out.println("认证状态:" + subject.isAuthenticated());
} catch (UnknownAccountException e) { // 用户名不存在异常
e.printStackTrace();
System.out.println("认证失败: 用户名不存在!");
} catch (IncorrectCredentialsException e) { // 密码错误异常
e.printStackTrace();
System.out.println("认证失败: 密码错误!");
}
}
}
-
DisabledAccountException(帐号被禁用)
-
LockedAccountException(帐号被锁定)
-
ExcessiveAttemptsException(登录失败次数过多)
-
ExpiredCredentialsException(凭证过期)
-
…
自定义 Realm
SimpleAccountRealm
上边的程序使用的是 Shiro 自带的 IniRealm
,IniRealm
从 ini配置文件 中读取用户的信息,实际中大部分情况下需要从系统的数据库中读取用户信息,所以需要自定义 Realm。
Shiro 提供过的 Realm:
根据认证源码,认证使用的是 SimpleAccountRealm:
SimpleAccountRealm 的部分源码中有两个方法一个是 认证,一个是 授权;
认证方法 doGetAuthenticationInfo:
开发自定义 Realm
自定义 Realm,编写一个 CustomerRealm:
/**
* 自定义realm实现 将认证|授权数据的来源转为数据库的实现
*/
public class CustomerRealm extends AuthorizingRealm {
// 授权方法
@Override
protected AuthorizationInfo doGetAuthorizationInfo(PrincipalCollection principals) {
return null;
}
// 认证方法
@Override
protected AuthenticationInfo doGetAuthenticationInfo(AuthenticationToken token) throws AuthenticationException {
// 在token中获取用户名
String principal = (String) token.getPrincipal();
System.out.println(principal);
// 根据身份信息连接数据库查询相关数据库
if ("zhenyu".equals(principal)) {
// 参数1:返回数据库中正确的用户名
// 参数2:返回数据库中正确密码
// 参数3:提供当前realm的名字 this.getName();
return new SimpleAuthenticationInfo(principal, "123", this.getName());
}
return null;
}
}
使用自定义 Realm 进行认证:
/**
* 使用自定义realm
*/
public class TestCustomerRealmAuthenticator {
public static void main(String[] args) {
// 创建securityManager
DefaultSecurityManager defaultSecurityManager = new DefaultSecurityManager();
// 设置自定义realm
defaultSecurityManager.setRealm(new CustomerRealm());
// 给全局安全工具类设置默认安全管理器
SecurityUtils.setSecurityManager(defaultSecurityManager);
// 通过安全工具类获取subject
Subject subject = SecurityUtils.getSubject();
// 创建token
UsernamePasswordToken token = new UsernamePasswordToken("zhenyu", "123");
try {
subject.login(token);
System.out.println("认证状态: " + subject.isAuthenticated());
} catch (UnknownAccountException e) {
e.printStackTrace();
System.out.println("用户名错误!");
} catch (IncorrectCredentialsException e) {
e.printStackTrace();
System.out.println("密码错误!");
}
}
}
MD5 和 Salt
实际应用是将 盐 和 散列后的值 存在数据库中,Realm 从数据库取出盐和加密后的值由 Shiro 完成密码校验。
Md5Hsah 类的简单使用:
public class TestShiroMD5 {
public static void main(String[] args) {
// 使用 MD5
Md5Hash md5Hash = new Md5Hash("1234");
System.out.println(md5Hash.toHex());
// 81dc9bdb52d04dc20036dbd8313ed055
// 使用 Md5 + salt
Md5Hash md5Hash1 = new Md5Hash("1234", "X0*7ps");
System.out.println(md5Hash1);
// 6029a2a0be49f2d4f21941c8ae2cea0c
// 使用 Md5 + salt + hash 散列
Md5Hash md5Hash2 = new Md5Hash("1234", "X0*7ps", 1024);
System.out.println(md5Hash2.toHex());
// 67cdf0cac7bdd508f560ef7965e8934c
}
}
自定义 md5 + salt 的 Realm 并验证
自定义 Realm 类:
/**
* 自定义md5+salt realm
*/
public class CustomerMd5Realm extends AuthorizingRealm {
@Override
protected AuthorizationInfo doGetAuthorizationInfo(PrincipalCollection principals) {
return null;
}
@Override
protected AuthenticationInfo doGetAuthenticationInfo(AuthenticationToken token) throws AuthenticationException {
String principal = (String) token.getPrincipal();
if ("zhenyu".equals(principal)) {
String password = "6029a2a0be49f2d4f21941c8ae2cea0c";
String salt = "X0*7ps";
return new SimpleAuthenticationInfo(principal, password,
ByteSource.Util.bytes(salt), this.getName());
}
return null;
}
}
public class TestCustomerRealmAuthenticator {
public static void main(String[] args) {
// 创建securityManager
DefaultSecurityManager defaultSecurityManager = new DefaultSecurityManager();
// 设置为自定义realm获取认证数据
CustomerMd5Realm customerMd5Realm = new CustomerMd5Realm();
// 设置md5加密
HashedCredentialsMatcher credentialsMatcher = new HashedCredentialsMatcher();
credentialsMatcher.setHashAlgorithmName("MD5"); // 设置使用的加密算法
credentialsMatcher.setHashIterations(1024); // 设置散列次数
customerMd5Realm.setCredentialsMatcher(credentialsMatcher);
defaultSecurityManager.setRealm(customerMd5Realm);
// 安装工具类中设置默认安全管理器
SecurityUtils.setSecurityManager(defaultSecurityManager);
// 获取主体对象
Subject subject = SecurityUtils.getSubject();
// 创建token令牌
UsernamePasswordToken token = new UsernamePasswordToken("zhenyu", "1234");
try {
subject.login(token);//用户登录
System.out.println("登录成功~~");
} catch (UnknownAccountException e) {
e.printStackTrace();
System.out.println("用户名错误!!");
} catch (IncorrectCredentialsException e) {
e.printStackTrace();
System.out.println("密码错误!!!");
}
}
}